forum security
TRANSCRIPT
Securityforum
Amministratore DelegatoFrancesca Moriani
1930 Aperitivo a bordo piscina
0700 Running Innovation
Oggi Domani1030 1900 Connect Cafegrave
IIordf edizione Inspiring Innovation Hackathon
0830 1530 Connect Cafegrave
1000 Sessione plenariaConoscere per crescere 1300 Lunch2030 Cena
2130 Inspiring event
1545 Forum Mobility
securityvar
Domande per
i relatori
Giornalista RAI e Direttrice TV7
Barbara Carfagna
Securityforum
Vittorio CipollaPresidente
Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager
Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di
consulenza e sperimentazione
Servizi di formazione per
piloti e operatori
Produzione SAPROperazioni
specializzate con SAPR
Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per
Competenzebull Ricerca amp Sviluppo
bull Comunicazione
Securityforum
Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager
copy Hitachi Data Systems Corporation 2014 All rights reserved12
Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users
copy Hitachi Data Systems Corporation 2014 All rights reserved
ROBOTICSITINFRASTRUCTURE
AUTOMOTIVESYSTEMS
WIND TURBINES
MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS
WEARABLESPROGRAMMABLE CONTROLS
WATER TREATMENT
BATTERY SYSTEMS
SENSORSMEDICAL IMAGINGGAS TURBINES
SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS
copy Hitachi Data Systems Corporation 2015 All rights reserved13
Safer Smarter More Efficient Communities
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
Amministratore DelegatoFrancesca Moriani
1930 Aperitivo a bordo piscina
0700 Running Innovation
Oggi Domani1030 1900 Connect Cafegrave
IIordf edizione Inspiring Innovation Hackathon
0830 1530 Connect Cafegrave
1000 Sessione plenariaConoscere per crescere 1300 Lunch2030 Cena
2130 Inspiring event
1545 Forum Mobility
securityvar
Domande per
i relatori
Giornalista RAI e Direttrice TV7
Barbara Carfagna
Securityforum
Vittorio CipollaPresidente
Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager
Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di
consulenza e sperimentazione
Servizi di formazione per
piloti e operatori
Produzione SAPROperazioni
specializzate con SAPR
Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per
Competenzebull Ricerca amp Sviluppo
bull Comunicazione
Securityforum
Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager
copy Hitachi Data Systems Corporation 2014 All rights reserved12
Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users
copy Hitachi Data Systems Corporation 2014 All rights reserved
ROBOTICSITINFRASTRUCTURE
AUTOMOTIVESYSTEMS
WIND TURBINES
MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS
WEARABLESPROGRAMMABLE CONTROLS
WATER TREATMENT
BATTERY SYSTEMS
SENSORSMEDICAL IMAGINGGAS TURBINES
SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS
copy Hitachi Data Systems Corporation 2015 All rights reserved13
Safer Smarter More Efficient Communities
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
1930 Aperitivo a bordo piscina
0700 Running Innovation
Oggi Domani1030 1900 Connect Cafegrave
IIordf edizione Inspiring Innovation Hackathon
0830 1530 Connect Cafegrave
1000 Sessione plenariaConoscere per crescere 1300 Lunch2030 Cena
2130 Inspiring event
1545 Forum Mobility
securityvar
Domande per
i relatori
Giornalista RAI e Direttrice TV7
Barbara Carfagna
Securityforum
Vittorio CipollaPresidente
Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager
Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di
consulenza e sperimentazione
Servizi di formazione per
piloti e operatori
Produzione SAPROperazioni
specializzate con SAPR
Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per
Competenzebull Ricerca amp Sviluppo
bull Comunicazione
Securityforum
Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager
copy Hitachi Data Systems Corporation 2014 All rights reserved12
Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users
copy Hitachi Data Systems Corporation 2014 All rights reserved
ROBOTICSITINFRASTRUCTURE
AUTOMOTIVESYSTEMS
WIND TURBINES
MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS
WEARABLESPROGRAMMABLE CONTROLS
WATER TREATMENT
BATTERY SYSTEMS
SENSORSMEDICAL IMAGINGGAS TURBINES
SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS
copy Hitachi Data Systems Corporation 2015 All rights reserved13
Safer Smarter More Efficient Communities
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
securityvar
Domande per
i relatori
Giornalista RAI e Direttrice TV7
Barbara Carfagna
Securityforum
Vittorio CipollaPresidente
Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager
Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di
consulenza e sperimentazione
Servizi di formazione per
piloti e operatori
Produzione SAPROperazioni
specializzate con SAPR
Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per
Competenzebull Ricerca amp Sviluppo
bull Comunicazione
Securityforum
Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager
copy Hitachi Data Systems Corporation 2014 All rights reserved12
Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users
copy Hitachi Data Systems Corporation 2014 All rights reserved
ROBOTICSITINFRASTRUCTURE
AUTOMOTIVESYSTEMS
WIND TURBINES
MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS
WEARABLESPROGRAMMABLE CONTROLS
WATER TREATMENT
BATTERY SYSTEMS
SENSORSMEDICAL IMAGINGGAS TURBINES
SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS
copy Hitachi Data Systems Corporation 2015 All rights reserved13
Safer Smarter More Efficient Communities
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
Giornalista RAI e Direttrice TV7
Barbara Carfagna
Securityforum
Vittorio CipollaPresidente
Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager
Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di
consulenza e sperimentazione
Servizi di formazione per
piloti e operatori
Produzione SAPROperazioni
specializzate con SAPR
Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per
Competenzebull Ricerca amp Sviluppo
bull Comunicazione
Securityforum
Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager
copy Hitachi Data Systems Corporation 2014 All rights reserved12
Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users
copy Hitachi Data Systems Corporation 2014 All rights reserved
ROBOTICSITINFRASTRUCTURE
AUTOMOTIVESYSTEMS
WIND TURBINES
MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS
WEARABLESPROGRAMMABLE CONTROLS
WATER TREATMENT
BATTERY SYSTEMS
SENSORSMEDICAL IMAGINGGAS TURBINES
SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS
copy Hitachi Data Systems Corporation 2015 All rights reserved13
Safer Smarter More Efficient Communities
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
Securityforum
Vittorio CipollaPresidente
Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager
Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di
consulenza e sperimentazione
Servizi di formazione per
piloti e operatori
Produzione SAPROperazioni
specializzate con SAPR
Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per
Competenzebull Ricerca amp Sviluppo
bull Comunicazione
Securityforum
Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager
copy Hitachi Data Systems Corporation 2014 All rights reserved12
Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users
copy Hitachi Data Systems Corporation 2014 All rights reserved
ROBOTICSITINFRASTRUCTURE
AUTOMOTIVESYSTEMS
WIND TURBINES
MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS
WEARABLESPROGRAMMABLE CONTROLS
WATER TREATMENT
BATTERY SYSTEMS
SENSORSMEDICAL IMAGINGGAS TURBINES
SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS
copy Hitachi Data Systems Corporation 2015 All rights reserved13
Safer Smarter More Efficient Communities
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
Vittorio CipollaPresidente
Droni applicazioni e nuove opportunitagraveFrancesco FalaschiInnovation Manager
Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di
consulenza e sperimentazione
Servizi di formazione per
piloti e operatori
Produzione SAPROperazioni
specializzate con SAPR
Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per
Competenzebull Ricerca amp Sviluppo
bull Comunicazione
Securityforum
Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager
copy Hitachi Data Systems Corporation 2014 All rights reserved12
Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users
copy Hitachi Data Systems Corporation 2014 All rights reserved
ROBOTICSITINFRASTRUCTURE
AUTOMOTIVESYSTEMS
WIND TURBINES
MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS
WEARABLESPROGRAMMABLE CONTROLS
WATER TREATMENT
BATTERY SYSTEMS
SENSORSMEDICAL IMAGINGGAS TURBINES
SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS
copy Hitachi Data Systems Corporation 2015 All rights reserved13
Safer Smarter More Efficient Communities
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
Attivitagrave di addestramentoAttivitagrave di consulenzaOperazioni specializzate Servizi di
consulenza e sperimentazione
Servizi di formazione per
piloti e operatori
Produzione SAPROperazioni
specializzate con SAPR
Zefiro Ricerca amp Innovazione egrave unrsquoorganizzazione riconosciuta ENAC per
Competenzebull Ricerca amp Sviluppo
bull Comunicazione
Securityforum
Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager
copy Hitachi Data Systems Corporation 2014 All rights reserved12
Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users
copy Hitachi Data Systems Corporation 2014 All rights reserved
ROBOTICSITINFRASTRUCTURE
AUTOMOTIVESYSTEMS
WIND TURBINES
MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS
WEARABLESPROGRAMMABLE CONTROLS
WATER TREATMENT
BATTERY SYSTEMS
SENSORSMEDICAL IMAGINGGAS TURBINES
SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS
copy Hitachi Data Systems Corporation 2015 All rights reserved13
Safer Smarter More Efficient Communities
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
Competenzebull Ricerca amp Sviluppo
bull Comunicazione
Securityforum
Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager
copy Hitachi Data Systems Corporation 2014 All rights reserved12
Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users
copy Hitachi Data Systems Corporation 2014 All rights reserved
ROBOTICSITINFRASTRUCTURE
AUTOMOTIVESYSTEMS
WIND TURBINES
MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS
WEARABLESPROGRAMMABLE CONTROLS
WATER TREATMENT
BATTERY SYSTEMS
SENSORSMEDICAL IMAGINGGAS TURBINES
SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS
copy Hitachi Data Systems Corporation 2015 All rights reserved13
Safer Smarter More Efficient Communities
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
Securityforum
Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager
copy Hitachi Data Systems Corporation 2014 All rights reserved12
Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users
copy Hitachi Data Systems Corporation 2014 All rights reserved
ROBOTICSITINFRASTRUCTURE
AUTOMOTIVESYSTEMS
WIND TURBINES
MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS
WEARABLESPROGRAMMABLE CONTROLS
WATER TREATMENT
BATTERY SYSTEMS
SENSORSMEDICAL IMAGINGGAS TURBINES
SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS
copy Hitachi Data Systems Corporation 2015 All rights reserved13
Safer Smarter More Efficient Communities
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
Hitachi Visualization SuiteStefano LocelsoChannel amp Alliance Manager
copy Hitachi Data Systems Corporation 2014 All rights reserved12
Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users
copy Hitachi Data Systems Corporation 2014 All rights reserved
ROBOTICSITINFRASTRUCTURE
AUTOMOTIVESYSTEMS
WIND TURBINES
MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS
WEARABLESPROGRAMMABLE CONTROLS
WATER TREATMENT
BATTERY SYSTEMS
SENSORSMEDICAL IMAGINGGAS TURBINES
SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS
copy Hitachi Data Systems Corporation 2015 All rights reserved13
Safer Smarter More Efficient Communities
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2014 All rights reserved12
Tomorrow Business and Society will Be DifferentMachine data is in our DNA We think like users because we are users
copy Hitachi Data Systems Corporation 2014 All rights reserved
ROBOTICSITINFRASTRUCTURE
AUTOMOTIVESYSTEMS
WIND TURBINES
MINING EQUIPMENTRAILWAY CONTROL SYSTEMS AND TRAINS
WEARABLESPROGRAMMABLE CONTROLS
WATER TREATMENT
BATTERY SYSTEMS
SENSORSMEDICAL IMAGINGGAS TURBINES
SOCIAL INFRASTRUCTURE PUBLIC SAFETY MEDICAL DIAGNOSTICS
copy Hitachi Data Systems Corporation 2015 All rights reserved13
Safer Smarter More Efficient Communities
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2015 All rights reserved13
Safer Smarter More Efficient Communities
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2015 All rights reserved14
Public Safety Vertical Solutions
Federal and StateCounties Municipalities
Federal Facilities
UtilitiesWater Electric Gas
Cable Communications
Commandand Control
Public Housing
Military
TransportationRail Bus Roads Traffic
AirSea Ports Parking
Oil and Gas CriticalInfrastructure
CampusK-12 Higher Education
CommercialDepartment Stores Hotels Restaurants
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2015 All rights reserved15
Public Safety Functional Areas and HVS
Incident Managemen
t
Call Center911
Geospatial CorrelationsAnalyti
cs
Video
Surveillance
Evidence
Managemen
t
Big Data Reposito
ry
Intelligence Investigative
SFSHVSPredictive Crime
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2015 All rights reserved16
Evidence grouped into cases
Evidence shown geospatially
Overlay with other event sources and open data
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2015 All rights reserved17
Evidence Management
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2015 All rights reserved18
Deputy Cam is native iOS and Android application
See incidents reported from other users
Allow upload of pictures audio and video
Get alerts and notifications to keep user engaged
Evidence Management Extended to Mobile
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2015 All rights reserved19
The Live Face Match ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2015 All rights reserved20
Similar Face Search ndash the framework
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2015 All rights reserved21
Live Face Matching (LFM)
Suitable to combine with cameras shooting low traffic street gate entrance etc
Identified persons can be displayed as a pop-up on the map in real time
High robust capability for face angles skin tone contrast variation etc
High speed processing 60 faces per sec with up to 4 cameras per server
Data centerentrance
Low trafficstreet
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2015 All rights reserved22
Similar Face Search (SFS)
Suitable to combine with cameras shooting high traffic situation such as an airport station stadium etc
Assisting quick search for Person of Interest (POI) in large amount of archived video
High speed processing 640 faces per sec with up to 16 cameras per server Station Critical facility
AirportStadium
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2015 All rights reserved23
Track mobile assets in real time | On-demand streaming of live video | Ruggedized NVR for recording | Gateway software only transmits relevant data to save bandwidth and transmission costs
Transportation Application
X Telemetry | Video | GPS | WiFi | Cellular
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2015 All rights reserved24
Public or private Cloud ndash support for mobile devices
Intelligent pods and gateways for any environment ndash fixed and mobile
Distributed recording ndash edge cloud on-premise or hybrid
Video Analytics for any situation including facial recognition people counting license plate capture etc
Big data analytics engine for geospatial correlations
Hitachi Visualization ndash Key Components
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Hitachi Data Systems Corporation 2015 All rights reserved25
Current integrations with dozens of video systems
Integrates with CAD systems including Tiburon Sunguard and Intergraph etc
Integrates with radar systems and GPS
Automated Identification System (AIS) integration
Integrations
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
Securityforum
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
Intelligent Video AnalysisStefano GurioliSales District Manager
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta Studi mostrano che un operatore ldquodopo 12 minutirdquo perde fino al 45 dellrsquoattivitagrave di
verifica ldquodopo 22 minutirdquo fino al 95 degli avvenimenti egrave
ignorato
La ricerca degli eventi egrave difficile e richiede molto tempo
FACT after only 20 minutes you can miss 90 of the activity
FACT searching through hours of video data is difficult and time consuming
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA di cosa si tratta IVA egrave un algoritmo che rileva determinate
proprietagrave e comportamenti degli oggetti in una scena monitorata da una telecamera
In base a delle proprietagrave la telecamera puograve generare eventi di allarme
IVA rende possibile rilevare e misurare il movimento direzionale degli oggetti in una maniera tale da evitare i falsi allarmi
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsDove nasce Nasce dal laboratorio di ricerca Bosch in computer vision(gt 80 sviluppatori) ed egrave utilizzata in
bull Sistemi di guida assistitabull Sistemi drsquoinformazioni per il guidatorebull Sistemi di sicurezza
Driver AssistanceSystems
Corporate Research
Computer VisionSystems
Security Systems Driver Information Systems
70
90
Corporate Research
Automotive VideoSystems
Corporate Research
Video Systemsfor Surveillance
and Robotics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsLa storia
1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
IVA 55Counting BEV
IVA 551 552Improved Autotracker integrated with IVA
IVA 56Best Face Detection
IVA 45Crowd Density Estimation
IVA 40Counter Flow
IVA 35Color Filter
IVA 30Line Crossing Routes FIRCondition Change
IVMD 20Idle Removed Loitering Aspect Ratio
VMD01Detection Fields Speed Filter
ViStarTamper DetectionMotion+
SaveSensObject DetectionSize amp Direction Filter
IVA 60ClassificationUX improvements
IVA 61Weather proofShip trackingGeolocation
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsIVA Rilevamento e tracking degli oggetti con molteplici funzionalitagrave e possibilitagrave di configurazione Separazione del foreground e del background dellrsquoimmagine acquisita
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video Analytics
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsMetadati
Video
Metadata
Video stream
Metadata stream
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti
bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato
Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure
Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi
Intelligent Video AnalyticsResilienza amp Scalabilitagrave
Centralized intelligence
Decentralized intelligence
LAN
Client workstation
Network storage
Single point of failure LAN
Client workstation
Network storage
No single point of failure
Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Object in field
Object entering field Object leaving field Line Crossing
Route following Loitering Idle object Removed object
Crowd Density Estimation
Counter Bird Eye View Counter
Condition change
Similarity Forensic search
Tamper detection
Flow in field Counter flow in field
Intelligent Video Analytics16 IVA - Regole
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsShip tracking
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsCreazione delle attivitagrave Classificazione degli oggetti
bull Persona in piedibull Motobull Automobilebull Camionbull Non classificato
Basato sulle proprietagrave degli oggettibull Dimensionibull Velocitagravebull Proporzionibull Dimensionibull Colori
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure
Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi
Intelligent Video AnalyticsResilienza amp Scalabilitagrave
Centralized intelligence
Decentralized intelligence
LAN
Client workstation
Network storage
Single point of failure LAN
Client workstation
Network storage
No single point of failure
Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Object in field
Object entering field Object leaving field Line Crossing
Route following Loitering Idle object Removed object
Crowd Density Estimation
Counter Bird Eye View Counter
Condition change
Similarity Forensic search
Tamper detection
Flow in field Counter flow in field
Intelligent Video Analytics16 IVA - Regole
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsShip tracking
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Ogni telecamera IVA egrave totalmente indipendente senza la necessitagrave di un server centrale ndash no single point of failure
Intelligenza decentralizzata se una telecamera egrave in guasto il resto del sistema continua a funzionare Sistema scalabile per lrsquoeventuale aggiunta di altri elementi
Intelligent Video AnalyticsResilienza amp Scalabilitagrave
Centralized intelligence
Decentralized intelligence
LAN
Client workstation
Network storage
Single point of failure LAN
Client workstation
Network storage
No single point of failure
Video analytics con server centrale Intelligence at the edge con telecamere IVA Bosch
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Object in field
Object entering field Object leaving field Line Crossing
Route following Loitering Idle object Removed object
Crowd Density Estimation
Counter Bird Eye View Counter
Condition change
Similarity Forensic search
Tamper detection
Flow in field Counter flow in field
Intelligent Video Analytics16 IVA - Regole
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsShip tracking
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Object in field
Object entering field Object leaving field Line Crossing
Route following Loitering Idle object Removed object
Crowd Density Estimation
Counter Bird Eye View Counter
Condition change
Similarity Forensic search
Tamper detection
Flow in field Counter flow in field
Intelligent Video Analytics16 IVA - Regole
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsShip tracking
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Intelligent Video AnalyticsShip tracking
copy Robert Bosch GmbH 2016 All rights reserved also regarding any disposal exploitation reproduction editing distribution as well as in the event of applications for industrial property rights
Egrave un metodo di ricerca di eventi nel database delle registrazioni che permette un ingente risparmio di tempo
Solo gli allarmi predefiniti Ogni regola a posteriori
Ricerca Allarmi
RicercaForense
Alarm Alarm
Allarmi in diretta
Alarm
Alarm
Alarm
Alarm
Alarm
Intelligent Video AnalyticsForensic search
Securityforum
Nicoletta ArmiraglioSecurity Portfolio Marketing Leader
La nuova era per la cyber security
43
Gli attacchi sono sempre piugrave sofisticati
2013800+ Million
records breached
20141+ Billion
records breached
2015Unprecedented
high-value targets breached
$65Maverage cost of a US data breachaverage time to detect APTs
256 daysSource IBM X-Force Threat Intelligence Report 2016
44
Application securitymanagement
Application scanning
Incident and threat management
Device management
Transaction protection
Log flow anddata analysis
Vulnerabilityassessment
Security research
Sandboxing
Firewalls
Anomaly detection
Antivirus
Fraud protection
Criminal detection
Network visibility
Virtual patching
Data access control
Data monitoringIdentity management
Access managementEntitlements and roles
Privileged identity management
Endpoint patching and management
Malware protection
Content security
La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
45
Global Threat Intelligence
Consulting Services | Managed Services
CloudData
Mobile
Identityand
Access
Applications
Network
Endpoint
AdvancedFraud
Security Intelligence
La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
Log flow and data analysis
Vulnerabilityassessment
Anomaly detection
FirewallsIncident and threat management
Virtual patchingSandboxing
Network visibility
Data access controlData monitoring
Malware protection
AntivirusEndpoint patching and management
Criminal detection
Fraud protection
Security Research
Access management
Entitlements and roles
Identity management
Privileged identity management
Application securitymanagement
Application scanning
Transaction protection
Device managementContent security
46
Intelligence
47
COLLABORATION
47
IBM X-Force Exchange
httpsexchangexforceibmcloudcom
Securityforum
Nicoletta ArmiraglioSecurity Portfolio Marketing Leader
La nuova era per la cyber security
43
Gli attacchi sono sempre piugrave sofisticati
2013800+ Million
records breached
20141+ Billion
records breached
2015Unprecedented
high-value targets breached
$65Maverage cost of a US data breachaverage time to detect APTs
256 daysSource IBM X-Force Threat Intelligence Report 2016
44
Application securitymanagement
Application scanning
Incident and threat management
Device management
Transaction protection
Log flow anddata analysis
Vulnerabilityassessment
Security research
Sandboxing
Firewalls
Anomaly detection
Antivirus
Fraud protection
Criminal detection
Network visibility
Virtual patching
Data access control
Data monitoringIdentity management
Access managementEntitlements and roles
Privileged identity management
Endpoint patching and management
Malware protection
Content security
La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
45
Global Threat Intelligence
Consulting Services | Managed Services
CloudData
Mobile
Identityand
Access
Applications
Network
Endpoint
AdvancedFraud
Security Intelligence
La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
Log flow and data analysis
Vulnerabilityassessment
Anomaly detection
FirewallsIncident and threat management
Virtual patchingSandboxing
Network visibility
Data access controlData monitoring
Malware protection
AntivirusEndpoint patching and management
Criminal detection
Fraud protection
Security Research
Access management
Entitlements and roles
Identity management
Privileged identity management
Application securitymanagement
Application scanning
Transaction protection
Device managementContent security
46
Intelligence
47
COLLABORATION
47
IBM X-Force Exchange
httpsexchangexforceibmcloudcom
Nicoletta ArmiraglioSecurity Portfolio Marketing Leader
La nuova era per la cyber security
43
Gli attacchi sono sempre piugrave sofisticati
2013800+ Million
records breached
20141+ Billion
records breached
2015Unprecedented
high-value targets breached
$65Maverage cost of a US data breachaverage time to detect APTs
256 daysSource IBM X-Force Threat Intelligence Report 2016
44
Application securitymanagement
Application scanning
Incident and threat management
Device management
Transaction protection
Log flow anddata analysis
Vulnerabilityassessment
Security research
Sandboxing
Firewalls
Anomaly detection
Antivirus
Fraud protection
Criminal detection
Network visibility
Virtual patching
Data access control
Data monitoringIdentity management
Access managementEntitlements and roles
Privileged identity management
Endpoint patching and management
Malware protection
Content security
La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
45
Global Threat Intelligence
Consulting Services | Managed Services
CloudData
Mobile
Identityand
Access
Applications
Network
Endpoint
AdvancedFraud
Security Intelligence
La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
Log flow and data analysis
Vulnerabilityassessment
Anomaly detection
FirewallsIncident and threat management
Virtual patchingSandboxing
Network visibility
Data access controlData monitoring
Malware protection
AntivirusEndpoint patching and management
Criminal detection
Fraud protection
Security Research
Access management
Entitlements and roles
Identity management
Privileged identity management
Application securitymanagement
Application scanning
Transaction protection
Device managementContent security
46
Intelligence
47
COLLABORATION
47
IBM X-Force Exchange
httpsexchangexforceibmcloudcom
43
Gli attacchi sono sempre piugrave sofisticati
2013800+ Million
records breached
20141+ Billion
records breached
2015Unprecedented
high-value targets breached
$65Maverage cost of a US data breachaverage time to detect APTs
256 daysSource IBM X-Force Threat Intelligence Report 2016
44
Application securitymanagement
Application scanning
Incident and threat management
Device management
Transaction protection
Log flow anddata analysis
Vulnerabilityassessment
Security research
Sandboxing
Firewalls
Anomaly detection
Antivirus
Fraud protection
Criminal detection
Network visibility
Virtual patching
Data access control
Data monitoringIdentity management
Access managementEntitlements and roles
Privileged identity management
Endpoint patching and management
Malware protection
Content security
La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
45
Global Threat Intelligence
Consulting Services | Managed Services
CloudData
Mobile
Identityand
Access
Applications
Network
Endpoint
AdvancedFraud
Security Intelligence
La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
Log flow and data analysis
Vulnerabilityassessment
Anomaly detection
FirewallsIncident and threat management
Virtual patchingSandboxing
Network visibility
Data access controlData monitoring
Malware protection
AntivirusEndpoint patching and management
Criminal detection
Fraud protection
Security Research
Access management
Entitlements and roles
Identity management
Privileged identity management
Application securitymanagement
Application scanning
Transaction protection
Device managementContent security
46
Intelligence
47
COLLABORATION
47
IBM X-Force Exchange
httpsexchangexforceibmcloudcom
44
Application securitymanagement
Application scanning
Incident and threat management
Device management
Transaction protection
Log flow anddata analysis
Vulnerabilityassessment
Security research
Sandboxing
Firewalls
Anomaly detection
Antivirus
Fraud protection
Criminal detection
Network visibility
Virtual patching
Data access control
Data monitoringIdentity management
Access managementEntitlements and roles
Privileged identity management
Endpoint patching and management
Malware protection
Content security
La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
45
Global Threat Intelligence
Consulting Services | Managed Services
CloudData
Mobile
Identityand
Access
Applications
Network
Endpoint
AdvancedFraud
Security Intelligence
La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
Log flow and data analysis
Vulnerabilityassessment
Anomaly detection
FirewallsIncident and threat management
Virtual patchingSandboxing
Network visibility
Data access controlData monitoring
Malware protection
AntivirusEndpoint patching and management
Criminal detection
Fraud protection
Security Research
Access management
Entitlements and roles
Identity management
Privileged identity management
Application securitymanagement
Application scanning
Transaction protection
Device managementContent security
46
Intelligence
47
COLLABORATION
47
IBM X-Force Exchange
httpsexchangexforceibmcloudcom
45
Global Threat Intelligence
Consulting Services | Managed Services
CloudData
Mobile
Identityand
Access
Applications
Network
Endpoint
AdvancedFraud
Security Intelligence
La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
Log flow and data analysis
Vulnerabilityassessment
Anomaly detection
FirewallsIncident and threat management
Virtual patchingSandboxing
Network visibility
Data access controlData monitoring
Malware protection
AntivirusEndpoint patching and management
Criminal detection
Fraud protection
Security Research
Access management
Entitlements and roles
Identity management
Privileged identity management
Application securitymanagement
Application scanning
Transaction protection
Device managementContent security
46
Intelligence
47
COLLABORATION
47
IBM X-Force Exchange
httpsexchangexforceibmcloudcom
46
Intelligence
47
COLLABORATION
47
IBM X-Force Exchange
httpsexchangexforceibmcloudcom
47
COLLABORATION
47
IBM X-Force Exchange
httpsexchangexforceibmcloudcom
48
La prossima frontiera COGNITIVE SECURITY
48
Watson Security Advisor
SECURITY THAThellipUnderstands
Reasons
Learns
Securityforum
Guido MilanaSenior Manager
Il mid-market e la security per KPMG e Var Group
Fabio CarminatiBDM Microsoft amp Security
1 maggio 2023
KPMG VAR GROUP E YARIX
+ +
Italy Mid-market
Italy Enterprise
LA PARTNERSHIP
KPMG ndash Var Group Agreement
Cyber Security Services
GRC ndash Governance Risk amp Compliance
Cloud Managed Integrated Services
Azure Value Services
Pay per Use
Model
ItalyMid-market
ItalyEnterprise
ASPACEMAAMERICA
Internationally the security consulting practice KPMG is made up of about 1700 professionals
EuropeMore than 500 specialists in the security
area
In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140
1700
145milaProfessionals
euro248mldRevenues
KPMG worldwide 155countries
PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424
26Offices
35milaProfessionals
euro400milRevenues
Network KPMG in Italy
PERCHEacute KPMG
Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni
PERCHEacute KPMG
Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato
Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri
Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso
In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group
FRAMEWORK NAZIONALE DI CYBER SECURITY
INFORMATION TECHNOLOGY ENVIRONMENT
Support processes
Operational processes
Management
processes
Managed Services amp Cloud
Infrastructure Applications
Enterprise
Mid-market
PMI
LA STRATEGIA SUL MERCATO
Relazione con il cliente
Partner Delivery Cyber Security
ThreatIntelligence
Transformation Prepare ampGovernance
Protect Detect amp Respond
Integrate
Sviluppo e implementazione di programmi di cambiamento
per levoluzione della Cyber
security
Acquisizione e sviluppo delle
conoscenze e degli strumenti per
comprendere il contesto di
riferimento e anticipare le
minacce
Definizione di una strategia di
sicurezza che tenga conto degli aspetti normativi
Attuazione di misure che
garantiscano la sicurezza
dellinfrastruttura dei servizi e
degli asset aziendali
Implementazione e gestione di
sistemi di reazione alle minacce ed
attacchi e di analisi degli
eventi
Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di
compenetrare i processi aziendali
Cybersecurity
Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security
LrsquoAPPROCCIO CONSULENZIALE
Raccolta e correlazione degli eventi
Assegnazione di un livello di criticitagrave
Escalation tra i vari livelli di supporto del
SOCProduzione di report e dashboard
Team di 24 esperti con turnazioni ogni 8 ore
SECURITY OPERATION CENTER
Monitoraggio 24x7x365
IL CLIENTE AL CENTRO
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Securityforum
Guido MilanaSenior Manager
Il mid-market e la security per KPMG e Var Group
Fabio CarminatiBDM Microsoft amp Security
1 maggio 2023
KPMG VAR GROUP E YARIX
+ +
Italy Mid-market
Italy Enterprise
LA PARTNERSHIP
KPMG ndash Var Group Agreement
Cyber Security Services
GRC ndash Governance Risk amp Compliance
Cloud Managed Integrated Services
Azure Value Services
Pay per Use
Model
ItalyMid-market
ItalyEnterprise
ASPACEMAAMERICA
Internationally the security consulting practice KPMG is made up of about 1700 professionals
EuropeMore than 500 specialists in the security
area
In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140
1700
145milaProfessionals
euro248mldRevenues
KPMG worldwide 155countries
PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424
26Offices
35milaProfessionals
euro400milRevenues
Network KPMG in Italy
PERCHEacute KPMG
Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni
PERCHEacute KPMG
Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato
Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri
Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso
In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group
FRAMEWORK NAZIONALE DI CYBER SECURITY
INFORMATION TECHNOLOGY ENVIRONMENT
Support processes
Operational processes
Management
processes
Managed Services amp Cloud
Infrastructure Applications
Enterprise
Mid-market
PMI
LA STRATEGIA SUL MERCATO
Relazione con il cliente
Partner Delivery Cyber Security
ThreatIntelligence
Transformation Prepare ampGovernance
Protect Detect amp Respond
Integrate
Sviluppo e implementazione di programmi di cambiamento
per levoluzione della Cyber
security
Acquisizione e sviluppo delle
conoscenze e degli strumenti per
comprendere il contesto di
riferimento e anticipare le
minacce
Definizione di una strategia di
sicurezza che tenga conto degli aspetti normativi
Attuazione di misure che
garantiscano la sicurezza
dellinfrastruttura dei servizi e
degli asset aziendali
Implementazione e gestione di
sistemi di reazione alle minacce ed
attacchi e di analisi degli
eventi
Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di
compenetrare i processi aziendali
Cybersecurity
Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security
LrsquoAPPROCCIO CONSULENZIALE
Raccolta e correlazione degli eventi
Assegnazione di un livello di criticitagrave
Escalation tra i vari livelli di supporto del
SOCProduzione di report e dashboard
Team di 24 esperti con turnazioni ogni 8 ore
SECURITY OPERATION CENTER
Monitoraggio 24x7x365
IL CLIENTE AL CENTRO
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Guido MilanaSenior Manager
Il mid-market e la security per KPMG e Var Group
Fabio CarminatiBDM Microsoft amp Security
1 maggio 2023
KPMG VAR GROUP E YARIX
+ +
Italy Mid-market
Italy Enterprise
LA PARTNERSHIP
KPMG ndash Var Group Agreement
Cyber Security Services
GRC ndash Governance Risk amp Compliance
Cloud Managed Integrated Services
Azure Value Services
Pay per Use
Model
ItalyMid-market
ItalyEnterprise
ASPACEMAAMERICA
Internationally the security consulting practice KPMG is made up of about 1700 professionals
EuropeMore than 500 specialists in the security
area
In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140
1700
145milaProfessionals
euro248mldRevenues
KPMG worldwide 155countries
PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424
26Offices
35milaProfessionals
euro400milRevenues
Network KPMG in Italy
PERCHEacute KPMG
Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni
PERCHEacute KPMG
Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato
Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri
Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso
In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group
FRAMEWORK NAZIONALE DI CYBER SECURITY
INFORMATION TECHNOLOGY ENVIRONMENT
Support processes
Operational processes
Management
processes
Managed Services amp Cloud
Infrastructure Applications
Enterprise
Mid-market
PMI
LA STRATEGIA SUL MERCATO
Relazione con il cliente
Partner Delivery Cyber Security
ThreatIntelligence
Transformation Prepare ampGovernance
Protect Detect amp Respond
Integrate
Sviluppo e implementazione di programmi di cambiamento
per levoluzione della Cyber
security
Acquisizione e sviluppo delle
conoscenze e degli strumenti per
comprendere il contesto di
riferimento e anticipare le
minacce
Definizione di una strategia di
sicurezza che tenga conto degli aspetti normativi
Attuazione di misure che
garantiscano la sicurezza
dellinfrastruttura dei servizi e
degli asset aziendali
Implementazione e gestione di
sistemi di reazione alle minacce ed
attacchi e di analisi degli
eventi
Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di
compenetrare i processi aziendali
Cybersecurity
Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security
LrsquoAPPROCCIO CONSULENZIALE
Raccolta e correlazione degli eventi
Assegnazione di un livello di criticitagrave
Escalation tra i vari livelli di supporto del
SOCProduzione di report e dashboard
Team di 24 esperti con turnazioni ogni 8 ore
SECURITY OPERATION CENTER
Monitoraggio 24x7x365
IL CLIENTE AL CENTRO
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
1 maggio 2023
KPMG VAR GROUP E YARIX
+ +
Italy Mid-market
Italy Enterprise
LA PARTNERSHIP
KPMG ndash Var Group Agreement
Cyber Security Services
GRC ndash Governance Risk amp Compliance
Cloud Managed Integrated Services
Azure Value Services
Pay per Use
Model
ItalyMid-market
ItalyEnterprise
ASPACEMAAMERICA
Internationally the security consulting practice KPMG is made up of about 1700 professionals
EuropeMore than 500 specialists in the security
area
In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140
1700
145milaProfessionals
euro248mldRevenues
KPMG worldwide 155countries
PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424
26Offices
35milaProfessionals
euro400milRevenues
Network KPMG in Italy
PERCHEacute KPMG
Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni
PERCHEacute KPMG
Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato
Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri
Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso
In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group
FRAMEWORK NAZIONALE DI CYBER SECURITY
INFORMATION TECHNOLOGY ENVIRONMENT
Support processes
Operational processes
Management
processes
Managed Services amp Cloud
Infrastructure Applications
Enterprise
Mid-market
PMI
LA STRATEGIA SUL MERCATO
Relazione con il cliente
Partner Delivery Cyber Security
ThreatIntelligence
Transformation Prepare ampGovernance
Protect Detect amp Respond
Integrate
Sviluppo e implementazione di programmi di cambiamento
per levoluzione della Cyber
security
Acquisizione e sviluppo delle
conoscenze e degli strumenti per
comprendere il contesto di
riferimento e anticipare le
minacce
Definizione di una strategia di
sicurezza che tenga conto degli aspetti normativi
Attuazione di misure che
garantiscano la sicurezza
dellinfrastruttura dei servizi e
degli asset aziendali
Implementazione e gestione di
sistemi di reazione alle minacce ed
attacchi e di analisi degli
eventi
Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di
compenetrare i processi aziendali
Cybersecurity
Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security
LrsquoAPPROCCIO CONSULENZIALE
Raccolta e correlazione degli eventi
Assegnazione di un livello di criticitagrave
Escalation tra i vari livelli di supporto del
SOCProduzione di report e dashboard
Team di 24 esperti con turnazioni ogni 8 ore
SECURITY OPERATION CENTER
Monitoraggio 24x7x365
IL CLIENTE AL CENTRO
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Italy Mid-market
Italy Enterprise
LA PARTNERSHIP
KPMG ndash Var Group Agreement
Cyber Security Services
GRC ndash Governance Risk amp Compliance
Cloud Managed Integrated Services
Azure Value Services
Pay per Use
Model
ItalyMid-market
ItalyEnterprise
ASPACEMAAMERICA
Internationally the security consulting practice KPMG is made up of about 1700 professionals
EuropeMore than 500 specialists in the security
area
In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140
1700
145milaProfessionals
euro248mldRevenues
KPMG worldwide 155countries
PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424
26Offices
35milaProfessionals
euro400milRevenues
Network KPMG in Italy
PERCHEacute KPMG
Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni
PERCHEacute KPMG
Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato
Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri
Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso
In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group
FRAMEWORK NAZIONALE DI CYBER SECURITY
INFORMATION TECHNOLOGY ENVIRONMENT
Support processes
Operational processes
Management
processes
Managed Services amp Cloud
Infrastructure Applications
Enterprise
Mid-market
PMI
LA STRATEGIA SUL MERCATO
Relazione con il cliente
Partner Delivery Cyber Security
ThreatIntelligence
Transformation Prepare ampGovernance
Protect Detect amp Respond
Integrate
Sviluppo e implementazione di programmi di cambiamento
per levoluzione della Cyber
security
Acquisizione e sviluppo delle
conoscenze e degli strumenti per
comprendere il contesto di
riferimento e anticipare le
minacce
Definizione di una strategia di
sicurezza che tenga conto degli aspetti normativi
Attuazione di misure che
garantiscano la sicurezza
dellinfrastruttura dei servizi e
degli asset aziendali
Implementazione e gestione di
sistemi di reazione alle minacce ed
attacchi e di analisi degli
eventi
Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di
compenetrare i processi aziendali
Cybersecurity
Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security
LrsquoAPPROCCIO CONSULENZIALE
Raccolta e correlazione degli eventi
Assegnazione di un livello di criticitagrave
Escalation tra i vari livelli di supporto del
SOCProduzione di report e dashboard
Team di 24 esperti con turnazioni ogni 8 ore
SECURITY OPERATION CENTER
Monitoraggio 24x7x365
IL CLIENTE AL CENTRO
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
ASPACEMAAMERICA
Internationally the security consulting practice KPMG is made up of about 1700 professionals
EuropeMore than 500 specialists in the security
area
In Italy operate over 140 KPMG professionals with the the major industry certifications (CISA CISM CRISC CGEIT Lead Auditor ISO27001 CISSP COBIT ITIL ecc) 140
1700
145milaProfessionals
euro248mldRevenues
KPMG worldwide 155countries
PROFESSIONALS430 PROFESSIONALS819 PROFESSIONALS424
26Offices
35milaProfessionals
euro400milRevenues
Network KPMG in Italy
PERCHEacute KPMG
Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni
PERCHEacute KPMG
Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato
Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri
Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso
In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group
FRAMEWORK NAZIONALE DI CYBER SECURITY
INFORMATION TECHNOLOGY ENVIRONMENT
Support processes
Operational processes
Management
processes
Managed Services amp Cloud
Infrastructure Applications
Enterprise
Mid-market
PMI
LA STRATEGIA SUL MERCATO
Relazione con il cliente
Partner Delivery Cyber Security
ThreatIntelligence
Transformation Prepare ampGovernance
Protect Detect amp Respond
Integrate
Sviluppo e implementazione di programmi di cambiamento
per levoluzione della Cyber
security
Acquisizione e sviluppo delle
conoscenze e degli strumenti per
comprendere il contesto di
riferimento e anticipare le
minacce
Definizione di una strategia di
sicurezza che tenga conto degli aspetti normativi
Attuazione di misure che
garantiscano la sicurezza
dellinfrastruttura dei servizi e
degli asset aziendali
Implementazione e gestione di
sistemi di reazione alle minacce ed
attacchi e di analisi degli
eventi
Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di
compenetrare i processi aziendali
Cybersecurity
Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security
LrsquoAPPROCCIO CONSULENZIALE
Raccolta e correlazione degli eventi
Assegnazione di un livello di criticitagrave
Escalation tra i vari livelli di supporto del
SOCProduzione di report e dashboard
Team di 24 esperti con turnazioni ogni 8 ore
SECURITY OPERATION CENTER
Monitoraggio 24x7x365
IL CLIENTE AL CENTRO
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Leader mondiali nella cyber securityNel gennaio 2016 listituto di ricerca Forrester ha pubblicato il risultato della sua ricerca annuale sulle aziende leader nel campo della cyber security dichiarando che KPMG ha raggiunto la posizione 1 con la maggiore crescita nel settore negli ultimi 5 anni
PERCHEacute KPMG
Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato
Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri
Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso
In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group
FRAMEWORK NAZIONALE DI CYBER SECURITY
INFORMATION TECHNOLOGY ENVIRONMENT
Support processes
Operational processes
Management
processes
Managed Services amp Cloud
Infrastructure Applications
Enterprise
Mid-market
PMI
LA STRATEGIA SUL MERCATO
Relazione con il cliente
Partner Delivery Cyber Security
ThreatIntelligence
Transformation Prepare ampGovernance
Protect Detect amp Respond
Integrate
Sviluppo e implementazione di programmi di cambiamento
per levoluzione della Cyber
security
Acquisizione e sviluppo delle
conoscenze e degli strumenti per
comprendere il contesto di
riferimento e anticipare le
minacce
Definizione di una strategia di
sicurezza che tenga conto degli aspetti normativi
Attuazione di misure che
garantiscano la sicurezza
dellinfrastruttura dei servizi e
degli asset aziendali
Implementazione e gestione di
sistemi di reazione alle minacce ed
attacchi e di analisi degli
eventi
Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di
compenetrare i processi aziendali
Cybersecurity
Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security
LrsquoAPPROCCIO CONSULENZIALE
Raccolta e correlazione degli eventi
Assegnazione di un livello di criticitagrave
Escalation tra i vari livelli di supporto del
SOCProduzione di report e dashboard
Team di 24 esperti con turnazioni ogni 8 ore
SECURITY OPERATION CENTER
Monitoraggio 24x7x365
IL CLIENTE AL CENTRO
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Che cosrsquoegrave Un documento che vuole offrire al mid-market un approccio omogeneo per affrontare la complessa dimensione della sicurezza nel cyber spazio allo scopo di prevenire minacce cyber e ridurre il rischio a esse correlato
Realizzato con un contributo importantissimo di KPMG ed altri partner e la partecipazione di importanti aziende italiane come Snam Luxottica Unicredit Barilla Terna Fincantieri
Var Group ha delineato la propria proposta di sicurezza in full outsourcing in collaborazione con KPMG per una risposta pratica e puntuale al Framework stesso
In questo scenario KPMG eroga i servizi di consulenza e di assessment preliminari disegna organizzazioni e processi ed indica al cliente una roadmap di attivitagrave e contromisure da adottare fornite da Var Group
FRAMEWORK NAZIONALE DI CYBER SECURITY
INFORMATION TECHNOLOGY ENVIRONMENT
Support processes
Operational processes
Management
processes
Managed Services amp Cloud
Infrastructure Applications
Enterprise
Mid-market
PMI
LA STRATEGIA SUL MERCATO
Relazione con il cliente
Partner Delivery Cyber Security
ThreatIntelligence
Transformation Prepare ampGovernance
Protect Detect amp Respond
Integrate
Sviluppo e implementazione di programmi di cambiamento
per levoluzione della Cyber
security
Acquisizione e sviluppo delle
conoscenze e degli strumenti per
comprendere il contesto di
riferimento e anticipare le
minacce
Definizione di una strategia di
sicurezza che tenga conto degli aspetti normativi
Attuazione di misure che
garantiscano la sicurezza
dellinfrastruttura dei servizi e
degli asset aziendali
Implementazione e gestione di
sistemi di reazione alle minacce ed
attacchi e di analisi degli
eventi
Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di
compenetrare i processi aziendali
Cybersecurity
Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security
LrsquoAPPROCCIO CONSULENZIALE
Raccolta e correlazione degli eventi
Assegnazione di un livello di criticitagrave
Escalation tra i vari livelli di supporto del
SOCProduzione di report e dashboard
Team di 24 esperti con turnazioni ogni 8 ore
SECURITY OPERATION CENTER
Monitoraggio 24x7x365
IL CLIENTE AL CENTRO
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
INFORMATION TECHNOLOGY ENVIRONMENT
Support processes
Operational processes
Management
processes
Managed Services amp Cloud
Infrastructure Applications
Enterprise
Mid-market
PMI
LA STRATEGIA SUL MERCATO
Relazione con il cliente
Partner Delivery Cyber Security
ThreatIntelligence
Transformation Prepare ampGovernance
Protect Detect amp Respond
Integrate
Sviluppo e implementazione di programmi di cambiamento
per levoluzione della Cyber
security
Acquisizione e sviluppo delle
conoscenze e degli strumenti per
comprendere il contesto di
riferimento e anticipare le
minacce
Definizione di una strategia di
sicurezza che tenga conto degli aspetti normativi
Attuazione di misure che
garantiscano la sicurezza
dellinfrastruttura dei servizi e
degli asset aziendali
Implementazione e gestione di
sistemi di reazione alle minacce ed
attacchi e di analisi degli
eventi
Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di
compenetrare i processi aziendali
Cybersecurity
Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security
LrsquoAPPROCCIO CONSULENZIALE
Raccolta e correlazione degli eventi
Assegnazione di un livello di criticitagrave
Escalation tra i vari livelli di supporto del
SOCProduzione di report e dashboard
Team di 24 esperti con turnazioni ogni 8 ore
SECURITY OPERATION CENTER
Monitoraggio 24x7x365
IL CLIENTE AL CENTRO
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Enterprise
Mid-market
PMI
LA STRATEGIA SUL MERCATO
Relazione con il cliente
Partner Delivery Cyber Security
ThreatIntelligence
Transformation Prepare ampGovernance
Protect Detect amp Respond
Integrate
Sviluppo e implementazione di programmi di cambiamento
per levoluzione della Cyber
security
Acquisizione e sviluppo delle
conoscenze e degli strumenti per
comprendere il contesto di
riferimento e anticipare le
minacce
Definizione di una strategia di
sicurezza che tenga conto degli aspetti normativi
Attuazione di misure che
garantiscano la sicurezza
dellinfrastruttura dei servizi e
degli asset aziendali
Implementazione e gestione di
sistemi di reazione alle minacce ed
attacchi e di analisi degli
eventi
Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di
compenetrare i processi aziendali
Cybersecurity
Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security
LrsquoAPPROCCIO CONSULENZIALE
Raccolta e correlazione degli eventi
Assegnazione di un livello di criticitagrave
Escalation tra i vari livelli di supporto del
SOCProduzione di report e dashboard
Team di 24 esperti con turnazioni ogni 8 ore
SECURITY OPERATION CENTER
Monitoraggio 24x7x365
IL CLIENTE AL CENTRO
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
ThreatIntelligence
Transformation Prepare ampGovernance
Protect Detect amp Respond
Integrate
Sviluppo e implementazione di programmi di cambiamento
per levoluzione della Cyber
security
Acquisizione e sviluppo delle
conoscenze e degli strumenti per
comprendere il contesto di
riferimento e anticipare le
minacce
Definizione di una strategia di
sicurezza che tenga conto degli aspetti normativi
Attuazione di misure che
garantiscano la sicurezza
dellinfrastruttura dei servizi e
degli asset aziendali
Implementazione e gestione di
sistemi di reazione alle minacce ed
attacchi e di analisi degli
eventi
Implementazione di servizi che permettono alla Cybersecurity e alla Information Protection di
compenetrare i processi aziendali
Cybersecurity
Var Group in collaborazione con KPMG Advisory ha integrato nella propria offerta lapproccio risk-based del framework che consente alle aziende di misurare efficacemente e di aggiornare costantemente il proprio rischio ottimizzando di conseguenza i propri investimenti in cyber security
LrsquoAPPROCCIO CONSULENZIALE
Raccolta e correlazione degli eventi
Assegnazione di un livello di criticitagrave
Escalation tra i vari livelli di supporto del
SOCProduzione di report e dashboard
Team di 24 esperti con turnazioni ogni 8 ore
SECURITY OPERATION CENTER
Monitoraggio 24x7x365
IL CLIENTE AL CENTRO
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Raccolta e correlazione degli eventi
Assegnazione di un livello di criticitagrave
Escalation tra i vari livelli di supporto del
SOCProduzione di report e dashboard
Team di 24 esperti con turnazioni ogni 8 ore
SECURITY OPERATION CENTER
Monitoraggio 24x7x365
IL CLIENTE AL CENTRO
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
IL CLIENTE AL CENTRO
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
LrsquoORGANIZZAZIONE TECNICA
SINGLE POINT OF CONTACT
Service Delivery
Manager e Account Manager
Security Operati
on Center
Delivery
Governancerisk
compliance
Strumenti intercompa
nyRichiest
a del cliente
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
SCENARIO TECNOLOGICO ON GOING
Business Datacenter Var Group
Headquarter e Farm Server
MPLS
Security Operation Center H24
Polizza assicurativa Cyber crime
Branch Office Branch Office
Branch Office
Orchestrazione DR
e opzione DR allrsquoestero
WAN MPLSInternet
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Securityforum
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
securityvar
Domande per
i relatori
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Paolo BufariniHead of Security Sales Italy amp Mediterranean
Dal cyber crime al cyber warfareMarco ZanovelloProgram Manager
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
The Akamai Intelligent PlatformTM
A distributed cloud platform that manages the underlying complexities of the Internet
bull 200000 gt servers ndash over 1400 Networks
bull 36 Tbps traffic pick
bull handling 15-30 of daily Web traffic
copy2014 AKAMAI | FASTER FORWARDTM
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Akamai global internet observer
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Defending customers since 1998
ldquoAkamai we are under attackrdquo copy2014 AKAMAI
| FASTER FORWARDTM
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
DDoS trend is growing gt 100 year over year
copy2014 AKAMAI | FASTER FORWARDTM
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
DDoS for hire Cybercrime and Cyberwarfare
copy2014 AKAMAI | FASTER FORWARDTM
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Security Visualizations | Global map of DDoS attacks
Recent 5000 attacks tracking 60299349 bots
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
The best defense is in the managed ldquoCLOUDrdquo security
copy2014 AKAMAI | FASTER FORWARDTM
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Physical example of a DDoS attack and the black sheep
copy2014 AKAMAI | FASTER FORWARDTM
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
The Web Threats Landscape
copy2014 AKAMAI | FASTER FORWARDTM
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Why is Application Security so hard
755
127
2764 27
Number of Externally-Fac-ing Web Apps
Less than 25 25-50 51-100 101-500More than 500
Sources IANS State of Web Application Security August 2013 | WhiteHat Vulnerability Assessment Plus Web Application Firewall
900
100
Percentage of Web Apps with Serious Vulnerabil-
ities
Having serious vulnerabilitiesHaving no serious vulnerabilities
copy2014 AKAMAI | FASTER FORWARDTM
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Future Trends
copy2014 AKAMAI | FASTER FORWARDTM
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Yarix | SOCSecurity Operation Center
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Relatore
Marco ZanovelloProgram Manager Yarix
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
SOC | Security Operation Center
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Yarix | Security Intelligence
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Threat Intelligence Report
THREAT INTELLIGENCE REPORT | YARIX 2016Sviluppo di un modello previsionale basato su un approccio probabilistico
Download disponibile su wwwyarixcom
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Securityforum
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Matteo GhielmiPartner Manager
Disponibilitagrave e sicurezza dei dati
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Benvenuto nel mondo VeeamVeeam egrave una multinazionale con sede a Baar in SvizzeraVeeam egrave nata nel 2006
2000 dipendenti nel mondo
Fatturato e crescita dei clienti esponenziale
Obiettivo
$1B fatturato entro il 2018
Piugrave di
37000 ProPartner
Fatturato(M USD) (piano)
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Data center moderno
High-speed recovery
Data loss Avoidance
Leveraged Data
Complete visibility
Virtualizzazione Storage moderno Cloud
Come ottenete una migliore visibilitagrave
Operativitagrave 247 Nessuna tolleranza per le interruzioni e le perdite di dati
Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Come sfruttate i dati di backup per testare le nuove patch e il nuovo software
Quanto ci mettete a recuperare ciograve che vi serve
Cosa fate per ridurre il rischio di perdere dati
Come verificate la recuperabilitagrave dei dati
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Data center moderno
Operativitagrave 247 Crescente quantitagrave di dati
Garantire lAlways-On Enterprise
Virtualizzazione Storage moderno Cloud
Nessuna tolleranza per le interruzioni e le perdite di dati
Ripristini ad alta velocitagrave
Nessuna perdita di dati
Recuperabilitagrave verificata
Ottenere il massimo dai dati
Visibilitagrave completa
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Securityforum
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Silvia GarbuioStrategic Partner Business Manager
Trasformare lrsquoimpresa
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La mobility sta trasformando il modo in cui viviamo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Crescita esplosiva della mobilitagrave
13 miliardi nel 2015La popolazione dei lavoratori mobili
Fonte IDC Worldwide Mobile Worker Population 2011-2015 Forecast
468 milioni nel 2017Fonte Gartner Forecast Devices by Operating System and User Type Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di tablet raggiunga
21 miliardi nel 2017Fonte Gartner Forecast Devices by Operating System Worldwide 2010-2017 3Q13 Update
Egrave previsto che il numero di smartphone raggiunga
delle persone intervistate ha dichiarato di utilizzare i propri dispositivi personali sul posto di lavoro
60+Fonte Gartner Device The Facts and the Future 11 aprile 2013
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave necessaria una trasformazione della mobility aziendale
Fonte Forrester Research World Mobile e Smartphone Adoption Forecast 2014 -
2019 (Global agosto 2014)
Fonte Gartner 2015 CIO Agenda 2810 CIO hanno risposto al sondaggio di questrsquoanno Essi rappresentano un investimento di
circa $397 miliardi in spese di tecnologia in 84 paesi
Fonte 2015 The Year Of The Mobile Singularity Readwritecom article dicembre 2014
di dispositivi registrati globalmente entro il
2019
35 miliardi
investiti per progettare piattaforme e processi
da utilizzare per la mobility nel 2017
189 miliardi
degli investimenti in tecnologia che riguarda da vicino clienti e dipendenti
saragrave concentrato sulla mobility
gt 5035 miliardi
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Gli utenti vogliono poter usare qualsiasi app su qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
94
ldquoSi egrave verificata una rivoluzionedella mobility del consumatore
ma le aziende sonorimaste indietrordquo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave difficile controllare la mobility e il cloud
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Nuovo approccio
Gestire e proteggere app e contenuti
Affidabilitagrave del dispositivo stabilita tramite la registrazione
Accesso controllato dalla gestione dellidentitagrave
Occorre un nuovo approccio alla sicurezza e allrsquoidentitagrave mobile
Vecchia mentalitagrave
Fiducia solo nei dispositivi dei quali si puograve gestire il sistema operativo
Affidabilitagrave del dispositivo stabilita dal dominio
Accesso controllato dalla gestione della rete
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
La nostra mission
Qualsiasi applicazione
Qualsiasi dispositivoUn unico cloud
Qualsiasi dispositivo
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Promuovere unrsquointegrazione aziendale piugrave completa
Business Intelligence
Processi aziendali
Sistemi legacy
loT
AnalisiFlussi dilavoroGestione
identitagrave
App
Contenuti
Sicurezza del web
Gestione spese di telefonia
NAC VPN
Piattaforma email
Certificati Servizi di directory
EMM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Un approccio basato su un modello Piattaforma garantisce il successo Sicurezza usabilitagrave e gestibilitagrave
Sicurezza
Usabilitagrave
Gestibilitagrave
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential100
Le sfide che i clienti stanno affrontando nel gestire lrsquoidentitagrave
Proteggere le app e i dati da accessi non
autorizzati egrave importante senza rinunciare a facilitagrave
nellautenticazione e nelluso
Implementare la sicurezza e la
conformitagrave senza interferire con la
produttivitagrave Gli impiegati e i loro
dispositivi sono sempre di piugrave in movimento Controllare lrsquoaccesso alle app diventa piugrave
importante delle reti La varietagrave dei dispositivi rende ciograve ancora piugrave
complesso
Tempo e complessitagrave nel distribuire nuove
app e servizi
La visibilitagrave in tempo reale meccanismi
proattivi di notifiche report e analisi sono necessari per poter
sapere quali app sono in uso quando e da chi Questo aiuta a gestire
licenze SLA e finestre di manutenzione
Ottenere visibilitagrave sullaccesso utenti
Chi ha accesso a cosa e quando
Complessitagrave di scalabilitagrave e
crescita (personale operativo supporto
tecnico)
Un grado di disponibilitagrave generale che scala in base
al traffico al numero di utenti e di dispositivi
nellintera organizzazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazione
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Egrave un mondo in costante trasformazioneOgni settore sta attraversando continui cambiamenti
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Profilo di AirWatch
2000 dipendenti
17 lingue
11 uffici globali
Q1 2012
Q2 2012
Q3 2012
Q4 2012
Q1 2013
Q2 2013
Q3 2013
Q4 2013
Q1 2014
Q2 2014
Q3 2014
Q4 2014
Q1 2015
0
2000
4000
6000
8000
10000
12000
14000
16000
16000 clientiIn continua crescita
150 Paesi
La nostra mission Simplify Enterprise MobilityTM
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Copyright copy 2015 AirWatch LLC All rights reserved Proprietary amp Confidential
Oltre 16000 clienti in tutto il mondo
4 delle prime 5aziende Fortune 500
9 dei primi 10retailer negli Stati Uniti
6 delle top 10piugrave grandi compagnie aeree
3 delle prime 5piugrave grandi aziende del settore energia
6 delle prime 10 grandi aziende farmaceutiche
4 delle prime 5compagnie globali CPG
5 dei primi 10produttori di dispositivi medici
2 dei primi 3gruppi alberghieri mondiali 3 delle prime 5
Universitagrave riconosciute a livello nazionale
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Securityforum
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Francesco FalaschiInnovation Manager
Wearable security
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
PROBLEMS TO SOLVE
bull Secure identity access to devicesbull No-one but I can use itbull Easy to use (no typing)bull Two authentication factors or morebull Anti-hacksniffingbull Usable also from distancecontactless
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Behind every problem lies an opportunityhellip
Galileo Galilei
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
THE SOLUTION IS WEARABLE
bull laquoOne PIN per dayraquobull Simple like a gesturebull 2-Auth factors (SIH amp SIK like credit cards)bull Standard protocol BLE + Security layerbull WinMaciOS compatibilitybull Integrated SSO (Active Directory)bull Card reader embedded emulatorbull NFC for production linephysical access integrationbull 2 years battery (optimizable to 3 years)bull Fully customizable exterior design
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
WE STARTED FROM SCRATCH
bull Oversaturated wearable market (useless devices)bull We need a new and fully customizable onebull Apply a strong security layerbull Team with the best Italian researchersbull Manage amp control every stage of the project
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
EXCEEDING THE EXPECTATIONS FULL ROADMAP
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Var Band demo(light security no
stylish design MAC)
Windows version(local app for Windows
10)
Mobile iOS app(mobile App for
iPhone iPad etc)
Card reader emulator(for total integration with
internal systemshellip)
Dual tech BLE + NFC(NFC for production line
and access control integration)
Band
Now 15 lug 2016
15 Ott 2016
20 Nov 2016Single sign-on(Win integration with
Active Director)
15 Dic 2016
18 Feb 2017
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
FUTURE CROSSROADSProduction line MES integration
Smart environment command
VIP party for brand awareness
Access control integration
Customizable unique Design
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Securityforum
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
securityvar
Domande per
i relatori
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
Barbara CarfagnaGiornalista RAI e Direttrice TV7
ConclusioniFrancesco FalaschiInnovation Manager
Mirko GattoAmministratore Delegato
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-
wwwvargroupit
Grazie
- Security
- Slide 2
- Slide 3
- Slide 4
- Slide 5
- Security (2)
- Slide 7
- Slide 8
- Slide 9
- Security (3)
- Slide 11
- Tomorrow Business and Society will Be Different Machine data i
- Safer Smarter More Efficient Communities
- Public Safety Vertical Solutions
- Public Safety Functional Areas and HVS
- Evidence Management
- Evidence Management (2)
- Evidence Management Extended to Mobile
- The Live Face Match ndash the framework
- Similar Face Search ndash the framework
- Live Face Matching (LFM)
- Similar Face Search (SFS)
- Transportation Application
- Hitachi Visualization ndash Key Components
- Integrations
- Security (4)
- Slide 27
- Intelligent Video Analytics IVA di cosa si tratta
- Intelligent Video Analytics IVA di cosa si tratta (2)
- Intelligent Video Analytics Dove nasce
- Intelligent Video Analytics La storia
- Intelligent Video Analytics IVA
- Intelligent Video Analytics
- Intelligent Video Analytics Metadati
- Intelligent Video Analytics Creazione delle attivitagrave
- Intelligent Video Analytics Resilienza amp Scalabilitagrave
- Slide 37
- Intelligent Video Analytics Ship tracking
- Slide 39
- Security (5)
- Slide 41
- Gli attacchi sono sempre piugrave sofisticati
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo
- La Security Intelligence egrave al centro del lsquoSistema Immunitariorsquo (2)
- Intelligence
- COLLABORATION
- La prossima frontiera COGNITIVE SECURITY
- Security (6)
- Slide 50
- KPMG VAR GROUP E YARIX
- LA PARTNERSHIP
- PERCHEacute KPMG
- PERCHEacute KPMG (2)
- FRAMEWORK NAZIONALE DI CYBER SECURITY
- INFORMATION TECHNOLOGY ENVIRONMENT
- LA STRATEGIA SUL MERCATO
- LrsquoAPPROCCIO CONSULENZIALE
- SECURITY OPERATION CENTER
- IL CLIENTE AL CENTRO
- LrsquoORGANIZZAZIONE TECNICA
- SCENARIO TECNOLOGICO ON GOING
- Security (7)
- Slide 64
- Slide 65
- The Akamai Intelligent PlatformTM
- Akamai global internet observer
- Defending customers since 1998
- DDoS trend is growing gt 100 year over year
- DDoS for hire Cybercrime and Cyberwarfare
- Security Visualizations | Global map of DDoS attacks
- The best defense is in the managed ldquoCLOUDrdquo security
- Physical example of a DDoS attack and the black sheep
- The Web Threats Landscape
- Why is Application Security so hard
- Future Trends
- Yarix | SOC Security Operation Center
- Relatore
- SOC | Security Operation Center
- Yarix | Security Intelligence
- Threat Intelligence Report
- Security (8)
- Slide 83
- Benvenuto nel mondo Veeam
- Slide 85
- Slide 86
- Security (9)
- Slide 88
- La mobility sta trasformando il modo in cui viviamo
- Slide 90
- Crescita esplosiva della mobilitagrave
- Egrave necessaria una trasformazione della mobility aziendale
- Gli utenti vogliono poter usare qualsiasi app su qualsiasi disp
- Slide 94
- Egrave difficile controllare la mobility e il cloud
- Slide 96
- La nostra mission
- Promuovere unrsquointegrazione aziendale piugrave completa
- Slide 99
- Slide 100
- Slide 101
- Slide 102
- Profilo di AirWatch
- Oltre 16000 clienti in tutto il mondo
- Security (10)
- Slide 106
- Slide 107
- Slide 108
- Slide 109
- Slide 110
- Slide 111
- Slide 112
- Slide 113
- Security (11)
- Slide 115
- Slide 116
- Grazie
-