Brunch con Watson - 25 Giugno Perugia
-
Upload
var-group -
Category
Technology
-
view
163 -
download
1
Transcript of Brunch con Watson - 25 Giugno Perugia
Brunch con WatsonAssapora con Var Group e IBM le nuove soluzioni
Per rendere più competitiva la tua azienda
A New Way to Work in The New Insight Economy
© IBM 2015 3#WatsonAnalytics
Leveraging analytics still faces many obstacles
Source: Analytics: The New Path to Value, a joint MIT Sloan Management Review and IBM Institute for Business Value study. Copyright © Massachusetts Institute of Technology
have a limited understanding of how to use analytics
38%
Self-service analytics and expectations to drive better data-driven decisions are rising
of the time is spent on data preparation80%
Making decisions rapidly is no longer a goal; it’s an imperative
find it difficult to get data24%Access to requireddata sources is critical while maintaining governance standards
© IBM 2015 4#WatsonAnalytics
Even a simple analytics project has multiple steps and people
Data Access
Data Preparation
Analysis
Validation
Collaboration
Reporting
Data Scientists and Statisticians
Business Users
ITBusiness Analysts
© IBM 2015 5#WatsonAnalytics
That’s why IBM Watson Analytics helps you find
what matters most to your business
© IBM 2015 6#WatsonAnalytics
Fully AutomatedIntelligence
Natural LanguageDialogue
Guided AnalyticDiscovery
Single AnalyticsExperience
IBM Watson Analytics
Self-service analytics capabilities in the cloud
© IBM 2015 7#WatsonAnalytics
Quick start intuitive interface
Key business driver insights
Dashboard and storytelling authoring
Natural language dialogue
Easy data upload and
search capabilities
Single Interface … Explore > Predict > Assemble
Guided discovery & visualization
© IBM 2015 8#WatsonAnalytics
Business Analysts
Data Scientists
Self-sufficiency for business users and experts alike
Business Users
IBM Watson Analytics
© IBM 2015 9#WatsonAnalytics
MarketingCampaignPlanning
andROI
SalesCustomer
Retention
FinancePrioritizing
Accounts Receivable
ITHelpdesk Case
Analysis
OperationsWarranty
Analysis
HRIdentifying and
Retaining Key Employees
Analytics can make a difference in many ways … here are a few examples
© IBM 2015 10#WatsonAnalytics
Riferimenti
Per provare WATSON
Biglietto da Visita
IBM Verse: un nuovo modo di lavorare
Emerge un nuovo modo di lavorare centrato sulle esigenze dell’individuo e del network.
La tecnologia deve aiutare a ridurre il sovraccarico di informazioni con applicazioni intelligenti in grado di filtrare e assegnare priorità*
I team di lavoro sono spesso geograficamente distanti
I nuovi modelli di collaborazione richiedono un focus sulla sicurezza
Servono strumenti integrati e funzionali in ufficio, a casa, e in mobilità
Il Social Networking diventa uno strumento chiave all’interno delle
aziende
* The State of Workplace Productivity Report, Cornerstone OnDemand, 2012
Come sta cambiando il modo di lavorare nelle aziende
121 email di media, ogni giorno
36 volte si controlla la inbox, ogni ora
14%delle email ricevute è realmente importante per le attività correnti
Un modello tradizionale inadeguato alle esigenze attuali
Quotidianamente, le informazioni ci sommergono. Le attività restano incomplete.I messaggi senza risposta…e la inbox lievita in modo ingestibile!
L’email tradizionale è inadeguata a supportare un nuovo modo di lavorare.
In media, ogni singolo utente consuma circa il 28% dell’orario di lavoro settimanale solo per gestire le email
Integrando appropriati strumenti di social collaboration è possibile recuperare oltre il 30% del tempo consumato con le email 2
1 McKinsey Global Institute - The social economy: Unlocking value and productivity through social technologies, July 2012, and Susan Felman, Hidden cost of information work: A progress report, International Data Corporation, May 2009 2 McKinsey Global Institute - The social economy: Unlocking value and productivity through social technologies, July 2012
I tipici problemi legati alla posta elettronica
Vista cronologicaUna semplice lista ordinabileFocus solo sul contenutoStrumento orientatoad un solo task
Unica intelligenza applicata finora:una automatica classificazione in folder puramente basata su Text SearchFocus sempre e solo su contenuto
IBM VerseMail re-imagined for a #NewWayToWork
La Mail reinventata per un #NuovoModoDiLavorare
Una posta elettronica intelligente
Uno strumento per il nuovo “ufficio”
Un modello di delivery rapido
L’integrazione con tutti i tool collaborativi
Prototype
Evaluate
Understand
Explore
Comprendere
Esplorare
Sperimentare
Valutare
Progettare una nuova esperienza d’uso
Questa non è «User Experience»
Questa è «User Experience»
21 IBM Design Thinking = User Centric
L’importanza strategica di IBM Design
11 Sponsor tra i clienti IBM
178 clienti e Business Partners 50 partecipanti interni (IBMers)
230+ Partecipanti
480+ Punti di ricerca dei dati
Design ThinkingUnderstand208+ Risposte ai sondaggi20+ Interrogazioni
Explore40+ Progettazione di procedure dettagliate
Prototype10 Sessioni per gli utenti riservata all’uso di
prototipi
Evaluate190+ Demo negli ultimi 10 mesi16 Test di usabilità su codice funzionante
60k+ Beta Test Users
Una eMail in grado di capire il tuo lavoro
Un’area di lavoro ordinata, senza caos informativo Un legame diretto tra posta e social network
IBM Verse
FileUn “cloud drive” ideale per condividere (e archiviare) documenti e file allegatiFile Viewer per visualizzare in anteprima i documentiGestione automatica dei permessi di accesso al singolo documentoCompleto controllo del ciclo di vita e di diffusione dei file
ProfiliUna sorta di “pagine bianche” aziendali con i profili dei singoli utentiOffre la mappa organizzativa con ruoli, funzioni e organigrammaPermette la condivisione di skill e competenze maturate dai singoliPuò integrare informazioni tipicamente contenute in sistemi e applicazioni HR
IBM Verse: i social tool per lavorare in modo più efficiente
La Mail reinventata per un #NuovoModoDiLavorare
IBM Verse + IBM Connections
Una piattaforma innovativa,completa di tutti gli strumenti idealiper supportare un nuovo modo di
lavorare in azienda
PIATTAFORMA IBM PER IL SOCIAL BUSINESS
IBM
Gli altri strumenti disponibili sulla piattaforma IBM
HomePer avere sotto controllo tutte le info e le novità rilevanti del proprio network
ProfiliPer identificare skill e competenze sempre dinamicamente aggiornate
ComunitàPer organizzare e gestire il lavoro di team e gruppi di utenti selezionati
SegnalibriPer segnalare link ed accedere a quelli più visualizzati e commentati
AttivitàPer organizzare il lavoro individuale e quello dei team legati a progetti in corso
Blog & Idea GenerationPer proporre idee, commenti o come semplice diario di progetti
WikiPer creare velocemente ed in modo collaborativo contenuti e pagine web
ChatPer inviare messaggi istantanei e comunicare in modo sincrono
Meetings & WebinarUna sala riunioni virtuale online per condividere info e collaborare
FilesPer condivere, commentare e modificare file, documenti, presentazioni
ForumPer porre domande o discutere di idee, progetti, attività e contenuti
Micro-BloggingPer porre domande o condividere info, link con il proprio network
Poll & SurveyPer raccogliere feedback e opinioni dei singoli utenti (interni ed esterni)
Social AnalyticsPer ottenere suggerimenti e scoprire trend e statistiche sul network
Centrata sul modello di social network per connettere - in modo efficiente – utenti interni ed esterni all'azienda
Tutti i tool di collaborazione in una “scrivania” integrata e intuitiva
Progettata per facilitare una più efficiente condivisione di info e documenti, la generazione di nuove idee, la valorizzazioni di skill e competenze, la gestione di progetti
“Mobile” per essere disponibile da qualsiasi dispositivo
Gli elementi chiave della piattaforma IBM
I Files
Taggare i files così che siano più
semplici da trovare
Condividere i file con individui, gruppi o
communità
Dialogare in merito ad un file, piuttosto che inviare e
ricevere numerose mail
Tenere traccia delle versioni dei file e di quelli bloccati per le modifiche
successive
Cercare parole nel titolo o nel corpo del
file
► IBM Connections ► Social Var GroupSocial Var Group ► Cartelle condivise con l’utente
► IBM Connections ► Social Var Group ► Cartelle personali
Social Var Group
Social Var Group
File EDITA e CREA ON LINE
Gli elementi chiave della piattaforma IBM
Il nuovo scenario IT
Gli elementi chiave della piattaforma IBM
IBM Messagistica - Roadmap
IBM Verse iOS, Android
IBM Mail support for MS Outlook 2013
IBM Domino in BlueMix IBM Domino apps updateXPages / Mobile
IBM Verse 1.0 IBM Verse Next IBM Verse Next +2 IBM Verse Next +3IBM Verse Next +1
IBM Domino on Softlayer
CLO
UD
ON
PR
EM
IBM Mail support for MS Outlook 2013
IBM Notes Traveler Next
IBM Domino Next
IBM Verse
IBM Domino apps updateXPages / Mobile
IBM Verse Next
IBM Domino Next +1 IBM Domino Next +2
*** SUBJECT TO CHANGE
S&
S
ND8.0x EOS 4/2015
ND8.5x
ND9.0x
1H2015 2H2015 2016 2017 2018+
IBM Domino apps update +1XPages / Mobile
At least 9/2017 no EOS announced
+ 3 years extended support
At least 9/2019+ 3 years extended support
Gli elementi chiave della piattaforma IBM
IBM Cloud: security & privacy a misura di azienda
ibmcloud.com/social/security
En
Sicurezza
Fisica
Controllo & Compliance
Crittografia
Privacy
Rilevazione degli intrusi
2012 Gold WinnerIBM Cloud Security Solutions
Based on ISO 27001-27002
EU Directive 95/46/EC Model Clause Agreements
Autenticazione
1 IDC Worldwide Semiannual Software Tracker, 2H 2013; 2 IBM Finance; 3 Worldwide Email Applications 2013 Vendor Shares, IDC, May 2014; 4 IBM Finance; 5 Approximately 4,000 partners, IBM Partner World database; 6 IBM 2013 Annual Report; 7: “Magic Quadrant for Enterprise Mobility Management Suites”, Gartner Feb 2014
#1 Enterprise Social Software leader di mercato per il 5^ anno consecutivo
#2 Enterprise Mailmarket share 3
41,000+ email customers 4
Più del 75% delle società della lista "Fortune 100 "hanno scelto IBM Social Software
7 Centri di Ricerca IBMper il Social Business
4,300 brevettiin mobile, social e tecnologia della
sicurezza
~ 4,000certificazioni dei business
partners per i social software in tutto il mondo4
2,800 esperti di social business
A disposizione
Sei troppo impegnato per migliorarti?
Siamo troppo
impegnati!No grazie!
Sicurezza IT
Sicurezza IT
Riguardo alla sicurezza IT esistono due tipologie di clienti:
• Quelli che hanno subito un attacco informatico
• Quelli che non sanno di averlo subito
Perché le PMI sono un target primario per i Cybercriminals
• I tuoi dati valgono più di quanto tu creda
• Sei un facile bersaglio e un buon trampolino verso I pesci più grossi
• Molte PMI hanno la guardia bassa
• Molti tools di sicurezza per le PMI non sono in grado di affrontare i sofisticati attacchi dei criminali.
• Il ROI per gli attaccanti è elevatissimo
• Il rischio per gli attaccanti è bassissimo
TREND 2015
1. Sempre più social engineering2. Sempre più encryption – Cyberlock – verso PMI e professionisti3. SSL traffic sotto attacco4. Cloud e Social Network: il campo di battaglia5. Piattaforme mobile sotto assedio.6. Malware, APT e "0-day": un fiume in piena7. SCADA are at risk
Come mi accorgo se mi attaccano………
Alcuni dati inquietanti• Il tempo medio prima che ci si accorga di un attacco: 209 giorni e
nei 2/3 dei casi non ci si accorge affatto
• Il 98% degli incidenti rilevati non avvengono tramite APT avanzati ma sfruttando banali vulnerabilità.
• Social Engineering• Patch non aggiornate• Server di dati esposti senza motivo su internet• Password di default• etc
Come affrontare/prevenire i problemi: alcune indicazioni• Back to basics
• La sicurezza va pensata fin dall’inizio di ogni progetto IT
• La differenza non la fa l’evitare le vulnerabilità – cosa impossibile – la differenza la fa la capacità di reagire velocemente
• La tecnologia non basta, bisogna avere: intelligence – processi – preparazione
• Bisogna fare education e esercitazioni come si fa per l’antincendio
• Crisis Management, BC / DR… e back up funzionanti!!
……..alcune indicazioni
• Nella maggioranza dei casi i problemi non vengono da codice malevolo ma da qualcuno che prende il controllo e si comporta come amministratore di sistema
• Importanza di sistemi di GRC per analisi e report dei log
• Implementare soluzioni di «retrospective security»
• Il perimetro aziendale è un concetto ormai molto lasco.
• Il nuovo perimetro è il dato. Va quindi definito quali sono i dati da proteggere
• Coinvolgere tutte le funzioni aziendali. Marketing, HR, Business, Legal, tutti devono collaborare. L’ICT Security non è un problema esclusivo dell’IT (o della Security) e non può essere risolto solo dall’IT.
• La previsione nella sicurezza non esiste
• Va trovato un equilibrio tra controllo e operatività
• Un’organizzazione senza adeguati livelli di ICT Security non può più sopravvivere.
……..alcune indicazioni
Var Group – Sicurezza IT• Figure professionali in possesso di varie certificazioni in ambito sicurezza su tutto il territorio nazionale
• Consulenti• Pre-sales• Solution Design• Security e Network IT/Specialist
• Partnership con i più importanti vendor tecnologici di mercato
• Fornisce servizi gestiti attraverso un SOC
• Dal 2013 detiene una quota azionaria di Yarix, società di 40 addetti totalmente dedita ai servizi di sicurezza.
• Yarix è Azienda fondatrice Osservatorio Nazionale per la Sicurezza informatica
Il nostro modello di riferimento
Security Intelligence and Analytics
Advanced Fraud Protection
People
Data
Applications
Infrastructure
Manage user access securely and cost-effectively
Ensure privacy and integrity of data
Automate security testing on web-based applications
Proactively alert, simplify monitoring and management
Protect against financial fraud and dvanced security threats
Improve overall security and compliance
Quali Tecnologie
• Security Intelligence• Application Managemnt• DLP• DB monitor • GRC (Governance Risk Compliance)• IAM (Identity e Access Manager)• APT Advanced Persistent Threat• NAC• Email sec e Web Sec• NGFW/IPS• Endpoint e mobile management• Antivirus
Quale metodologia utilizziamo
• Un'attenta analisi su infrastruttura, dati e procedure attualmente in essere e il confronto con le caratteristiche del business aziendale, consente una corretta valutazione dei rischi a cui un'azienda è esposta e di indirizzare interventi mirati
Verifica enviroment IT e valutazione dei
rischi
Gap AnalisysDefinizione progetto e
realizzazione
Gestione e verifica
• Security Assessment (ISO 27001)
• App security assessment• Networking Assessment• Vulnerability
Assessment• Penetration Test
Yarix : 2015 Social Engineering Report
L’elemento umano come vulnerabilità• Dall’analisi dei servizi di VA e PT erogati nel 2014
da Yarix azienda del network Var Group S.p.A e leader in Italia nella sicurezza informatica, emerge che:
• Il 74% delle aziende è vulnerabile ad attacchi condotti con tecniche di Social Engineering
• Documento scaricabile:https://www.yarix.com/it/social-engineering-l-elemento-umano-come-vulnerabilita.php
Che cosa’è il social engineering?«The art and science of getting people to comply with our wishes»
(Harl – People Hacking)
• Dal punto di vista della sicurezza informatica il social engineering è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili
• Il social engineer sfrutta il dolo e l’inganno ed è abile a mascherare la propria identità fingendosi un’altra persona.
• In molte occasioni l’attività di social engineering è strettamente collegata a quella di phishing.
Che cosa’è il social engineering?«The art and science of getting people to comply with our wishes»
(Harl – People Hacking)
• La minaccia del social engineering è molto più reale di quanto si creda e ancora poco percepita.
• Per un hacker è molto più facile un attacco attraverso metodologie di social engineering che non manipolando sistemi e applicazioni….. è sufficiente recuperare le credenziali di accesso.
Profilazione degli intrusori
• Hacker solitari• Insiders• Hacktivisti• Organizzazioni criminali• Investigatori privati, giornalisti, outsiders• Organizzazioni commerciali che lucrano sull’acquisizionidi dati
personali riservati
Canali di attacco
• Email: • phishing e spear phishing
• Telefonata
• Incontri faccia a faccia
• Servizio postale e Fax
Le fasi del social enginnering
• Fase preliminare• Raccolta informazioni via social network; siti web aziendali; documenti pubblici
• Fase intermedia (non sempre presente)• Verifica dell’attendibilità delle informazioni raccolte• Contatto diretto con la vittima di solito via telefono
• Fase Finale – attacco vero e proprio• si contatta la vittima per reperire le informazioni desiderate con le scuse più
disparate• Una volta ottenute si apre una breccia nel sistema informativo per gli scopi
preposti
Che tipo di aziende hanno chiesto a Yarix di simulare un attacco?
• Da aziende con meno di 5 Mln a aziende con oltre 100 Mln di fatturato
• Di che settore?• Manifatturiero; Chimico-farmaceutico; Fashion; Finanziario; Istruzione; Sanità;
Trasporti
• Per quale scopo?• Verifica delle reazioni del personale qualora venga sottoposto ad attacchi
esterni• Valutare il grado di assorbimento da parte del personale dei contenuti dei corsi
di formazione
Quali risultati?
• Sugli attacchi condotti, il 74% di essi ha avuto esito positivo
• Il 18% degli attacchi ha avuto esito negativo, mentre per un 8% il risultato rimane incerto
Considerazioni finali• Nella sicurezza l’anello debole è prima
di ogni altro il fattore umano• Le aziende hanno dimostrato gravi
vulnerabilità• Si è riscontrata una generale e
allarmante facilità nel reperire informazioni riservate e credenziali
• La sicurezza non è un prodotto ma un processo aziendale che deve coinvolgere tutte le componenti aziendali non solo il dipartimento IT
Se voglio rubare in una casa è più facile farsi dare le chiavi dal
proprietario che sfondare la porta