SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013
Pag. 0
Data Protection:
Ottimizzare la gestione, aumentare la sicurezza
Breakfast con l'analista
Riccardo Zanchi
Partner NetConsulting
21 maggio 2013
Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013
Pag. 1
La Data Protection interessa molteplici ambiti ICT…
Fonte: NetConsulting, 2013
Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013
Pag. 2
I fattori di stimolo all'avvio di strategie di Data Protection
Fonte: NetConsulting, 2013
Compliance a normative
Sempre maggiore apertura delle aziende verso l'esterno
(IT Consumerization, BYOx, IoT, Cloud Computing)
Big Data
Presa di coscienza del Top Management/ Esigenza degli utenti
Disponibilità di tecnologie adeguate
Attacchi subiti recentemente
Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013
Pag. 3
Principali normative in tema di Data Protection: verticali
e cross industry
Servizi
finanziari
Pubblica
Ammini-
strazione
TLC e
Media
Industria e
Servizi
Normative Banca
d'Italia, circolari
ISVAP, Basilea2,
Solvency 2
Direttive
CNIPA
Sarbanes Oxley,
21 CFR part 11 (aziende
farmaceutiche), Legge 262 -
tutela del risparmio
Diritti d'autore,
Sarbanes Oxley,
Legge 262 - tutela
del risparmio
Testo Unico
sulla Privacy
Legge 231/2011
(responsabilità
amministrativa
aziendale)
Normativa PCI/
DSS
Direttiva
95/46/EC,
Unione
Europea 
GDPR
(prima proposta
rilasciata a Gennaio
2012, piani per
l'entrata in vigore
entro il 2016)
Fonte: NetConsulting, 2013
Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013
Pag. 4
Esigenze e aree progettuali della Data Protection
Disponibilità
Integrità
Riservatezza
Tracciabilità
Continuità
Gestione identità e accessi
Gestione minacce
Analisi dei log
(Intelligence, accountability)
Governo Controllo preventivo
(controllo accessi ai dati, durata limitata)
Business Continuity
Fonte: NetConsulting, 2013
Log Management
Threat
Management
Governance/
Security
Management
Consolidamentosistemie
centralizzazionedeidati
Identity &
Access
Management
Disaster
Recovery
Backup
Mobile
Network Cloud
Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013
Pag. 5
La polarizzazione della domanda di soluzioni di
Sicurezza ICT
Compliance
Identity
Management
Network
Security
Cloud
Security
BC/DR
Mobile Security
Governance/Audit
Numerosità rispondenti
Prioritàdiinvestimento2013
Fonte: NetConsulting, 2013
Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013
Pag. 6
L'approccio al Disaster Recovery
 Classificazione di informazioni
e servizi per grado di criticità
 Definizione di RPO, RTO,
MTDL e MTPD
 Individuazione rischi
(frequenza e gravità)
 Valutazione del costo di
ogni disservizio e delle
contromisure
 Identificare tecnologie e
soluzioni a supporto alla
strategia di Disaster Recovery
 Test del piano
12
3
4
1
2
3
4
2
3
4
Fonte: NetConsulting, 2013
Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013
Pag. 7
Le tecnologie a supporto della strategia di Disaster
Recovery
Cluster/
Array
(hw e sw
ridondati)
Backup
(nastro,
disco,
storageI
Replica
dei dati
Replica di
Virtual
Machine
Replica di
storage
Tecnologie di
accesso ai
dati
Fonte: NetConsulting, 2013
Terminal Server,
View, Citrix, Thin
Client
Tutti i vendor di
storage
Vizioncore, Veam,
Trilead
Vision, QuickEDD,
rsync, SyncBack
Windows Backup,
ArcServe,
BackupExec
Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013
Pag. 8
Caratteristiche di un fornitore ottimale di Sicurezza e del
suo portafoglio di offerta
Valori medi da 1 (minimo) a 5 (massimo)
0 1 2 3 4 5
Competenze tech in area security
Affidabilità fornitore
Prezzo
Comprendere bisogni del cliente
Qualità delivery
Assistenza/ supporto post vendita
Competenze consul. in area sicurezza
Modularità offerta
Portabilità tecnologica
Tecnologia innovativa
Modello di licensing
Completezza offerta
Fonte: NetConsulting, 2013
Specializzazione/
Best of Breed
Competenze
Conoscenza processi
Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013
Pag. 9
I fattori critici di successo di una strategia di Data
Protection
Regole esterne
Framework normativi 
Compliance
Regole interne
Governance
Corporate  IT  Security
Tecnologie  fornitori
Persone, organizzazione, processi
Mappa ruoli-attività (separation & segregation of dutiess)
Competenze
Fonte: NetConsulting, 2013
Data Protection

Weitere ähnliche Inhalte

Ähnlich wie Breakfast con l'analistar data protection

130 FN 90 Febbraio 2017 - Tavola Rotonda L'analisi tanto attesa - Fieldbus & ...
130 FN 90 Febbraio 2017 - Tavola Rotonda L'analisi tanto attesa - Fieldbus & ...130 FN 90 Febbraio 2017 - Tavola Rotonda L'analisi tanto attesa - Fieldbus & ...
130 FN 90 Febbraio 2017 - Tavola Rotonda L'analisi tanto attesa - Fieldbus & ...
Cristian Randieri PhD
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2016
 

Ähnlich wie Breakfast con l'analistar data protection (20)

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
130 FN 90 Febbraio 2017 - Tavola Rotonda L'analisi tanto attesa - Fieldbus & ...
130 FN 90 Febbraio 2017 - Tavola Rotonda L'analisi tanto attesa - Fieldbus & ...130 FN 90 Febbraio 2017 - Tavola Rotonda L'analisi tanto attesa - Fieldbus & ...
130 FN 90 Febbraio 2017 - Tavola Rotonda L'analisi tanto attesa - Fieldbus & ...
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
 
La consulenza, fattore che abilita la trasformazione digitale della Pubblica ...
La consulenza, fattore che abilita la trasformazione digitale della Pubblica ...La consulenza, fattore che abilita la trasformazione digitale della Pubblica ...
La consulenza, fattore che abilita la trasformazione digitale della Pubblica ...
 
Informatica solidale - cooperazione internazionale 18 giugno 2014
Informatica solidale - cooperazione internazionale 18 giugno 2014Informatica solidale - cooperazione internazionale 18 giugno 2014
Informatica solidale - cooperazione internazionale 18 giugno 2014
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Piano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informaticaPiano nazionale per la protezione cibernetica e la sicurezza informatica
Piano nazionale per la protezione cibernetica e la sicurezza informatica
 
Informatica per la Cooperazione Internazionale
Informatica per la Cooperazione InternazionaleInformatica per la Cooperazione Internazionale
Informatica per la Cooperazione Internazionale
 

Mehr von NetConsultingMilano

ZeroUno - Akamai webcast cloud security
ZeroUno - Akamai webcast cloud securityZeroUno - Akamai webcast cloud security
ZeroUno - Akamai webcast cloud security
NetConsultingMilano
 
Cio Survey 2013 immagini dell'evento
Cio Survey 2013   immagini dell'eventoCio Survey 2013   immagini dell'evento
Cio Survey 2013 immagini dell'evento
NetConsultingMilano
 
Anteprima dati ICT Rapporto Assinform 2013
Anteprima dati ICT Rapporto Assinform 2013Anteprima dati ICT Rapporto Assinform 2013
Anteprima dati ICT Rapporto Assinform 2013
NetConsultingMilano
 
Pres Assinform: Mercato ICT nel 1 Semestre 2012
Pres Assinform: Mercato ICT nel 1 Semestre 2012Pres Assinform: Mercato ICT nel 1 Semestre 2012
Pres Assinform: Mercato ICT nel 1 Semestre 2012
NetConsultingMilano
 
Innovazione ict e crescita nel lazio_SMAU 21 marzo
Innovazione ict e crescita nel lazio_SMAU 21 marzoInnovazione ict e crescita nel lazio_SMAU 21 marzo
Innovazione ict e crescita nel lazio_SMAU 21 marzo
NetConsultingMilano
 

Mehr von NetConsultingMilano (20)

Presentazione osservatorio pa
Presentazione osservatorio paPresentazione osservatorio pa
Presentazione osservatorio pa
 
Osservatorio PA_ executive summary
Osservatorio PA_ executive summaryOsservatorio PA_ executive summary
Osservatorio PA_ executive summary
 
ZeroUno - Akamai webcast cloud security
ZeroUno - Akamai webcast cloud securityZeroUno - Akamai webcast cloud security
ZeroUno - Akamai webcast cloud security
 
Presentazione rapporto assinform 2013
Presentazione rapporto assinform 2013Presentazione rapporto assinform 2013
Presentazione rapporto assinform 2013
 
Executive dinner zero uno google
Executive dinner zero uno googleExecutive dinner zero uno google
Executive dinner zero uno google
 
Cio Survey 2013 immagini dell'evento
Cio Survey 2013   immagini dell'eventoCio Survey 2013   immagini dell'evento
Cio Survey 2013 immagini dell'evento
 
Pres CIO Survey 2013
Pres CIO Survey 2013Pres CIO Survey 2013
Pres CIO Survey 2013
 
Incontro zerouno executive dinner
Incontro zerouno executive dinnerIncontro zerouno executive dinner
Incontro zerouno executive dinner
 
Cesena lab pres 23 maggio
Cesena lab pres 23 maggioCesena lab pres 23 maggio
Cesena lab pres 23 maggio
 
Anteprima dati ICT Rapporto Assinform 2013
Anteprima dati ICT Rapporto Assinform 2013Anteprima dati ICT Rapporto Assinform 2013
Anteprima dati ICT Rapporto Assinform 2013
 
Pres Assinform: Mercato ICT nel 1 Semestre 2012
Pres Assinform: Mercato ICT nel 1 Semestre 2012Pres Assinform: Mercato ICT nel 1 Semestre 2012
Pres Assinform: Mercato ICT nel 1 Semestre 2012
 
Survey social media
Survey social mediaSurvey social media
Survey social media
 
Tosm pres 29 giugno
Tosm pres 29 giugnoTosm pres 29 giugno
Tosm pres 29 giugno
 
Tosm pres 28 giugno
Tosm pres 28 giugnoTosm pres 28 giugno
Tosm pres 28 giugno
 
Presentazione Rapporto Assinform 2012
Presentazione Rapporto Assinform 2012Presentazione Rapporto Assinform 2012
Presentazione Rapporto Assinform 2012
 
Avaya Forum intervento prof. Giancarlo Capitani
Avaya Forum  intervento prof. Giancarlo CapitaniAvaya Forum  intervento prof. Giancarlo Capitani
Avaya Forum intervento prof. Giancarlo Capitani
 
Innovazione ict e crescita nel lazio_SMAU 21 marzo
Innovazione ict e crescita nel lazio_SMAU 21 marzoInnovazione ict e crescita nel lazio_SMAU 21 marzo
Innovazione ict e crescita nel lazio_SMAU 21 marzo
 
Presentazione anteprima rapporto assinform 2012
Presentazione anteprima rapporto assinform 2012Presentazione anteprima rapporto assinform 2012
Presentazione anteprima rapporto assinform 2012
 
Pres cio survey 2012
Pres cio survey 2012Pres cio survey 2012
Pres cio survey 2012
 
Tosm 2011 sezione finance
Tosm 2011 sezione financeTosm 2011 sezione finance
Tosm 2011 sezione finance
 

Breakfast con l'analistar data protection

  • 1. Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013 Pag. 0 Data Protection: Ottimizzare la gestione, aumentare la sicurezza Breakfast con l'analista Riccardo Zanchi Partner NetConsulting 21 maggio 2013
  • 2. Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013 Pag. 1 La Data Protection interessa molteplici ambiti ICT… Fonte: NetConsulting, 2013
  • 3. Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013 Pag. 2 I fattori di stimolo all'avvio di strategie di Data Protection Fonte: NetConsulting, 2013 Compliance a normative Sempre maggiore apertura delle aziende verso l'esterno (IT Consumerization, BYOx, IoT, Cloud Computing) Big Data Presa di coscienza del Top Management/ Esigenza degli utenti Disponibilità di tecnologie adeguate Attacchi subiti recentemente
  • 4. Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013 Pag. 3 Principali normative in tema di Data Protection: verticali e cross industry Servizi finanziari Pubblica Ammini- strazione TLC e Media Industria e Servizi Normative Banca d'Italia, circolari ISVAP, Basilea2, Solvency 2 Direttive CNIPA Sarbanes Oxley, 21 CFR part 11 (aziende farmaceutiche), Legge 262 - tutela del risparmio Diritti d'autore, Sarbanes Oxley, Legge 262 - tutela del risparmio Testo Unico sulla Privacy Legge 231/2011 (responsabilità amministrativa aziendale) Normativa PCI/ DSS Direttiva 95/46/EC, Unione Europea  GDPR (prima proposta rilasciata a Gennaio 2012, piani per l'entrata in vigore entro il 2016) Fonte: NetConsulting, 2013
  • 5. Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013 Pag. 4 Esigenze e aree progettuali della Data Protection Disponibilità Integrità Riservatezza Tracciabilità Continuità Gestione identità e accessi Gestione minacce Analisi dei log (Intelligence, accountability) Governo Controllo preventivo (controllo accessi ai dati, durata limitata) Business Continuity Fonte: NetConsulting, 2013 Log Management Threat Management Governance/ Security Management Consolidamentosistemie centralizzazionedeidati Identity & Access Management Disaster Recovery Backup Mobile Network Cloud
  • 6. Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013 Pag. 5 La polarizzazione della domanda di soluzioni di Sicurezza ICT Compliance Identity Management Network Security Cloud Security BC/DR Mobile Security Governance/Audit Numerosità rispondenti Prioritàdiinvestimento2013 Fonte: NetConsulting, 2013
  • 7. Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013 Pag. 6 L'approccio al Disaster Recovery  Classificazione di informazioni e servizi per grado di criticità  Definizione di RPO, RTO, MTDL e MTPD  Individuazione rischi (frequenza e gravità)  Valutazione del costo di ogni disservizio e delle contromisure  Identificare tecnologie e soluzioni a supporto alla strategia di Disaster Recovery  Test del piano 12 3 4 1 2 3 4 2 3 4 Fonte: NetConsulting, 2013
  • 8. Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013 Pag. 7 Le tecnologie a supporto della strategia di Disaster Recovery Cluster/ Array (hw e sw ridondati) Backup (nastro, disco, storageI Replica dei dati Replica di Virtual Machine Replica di storage Tecnologie di accesso ai dati Fonte: NetConsulting, 2013 Terminal Server, View, Citrix, Thin Client Tutti i vendor di storage Vizioncore, Veam, Trilead Vision, QuickEDD, rsync, SyncBack Windows Backup, ArcServe, BackupExec
  • 9. Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013 Pag. 8 Caratteristiche di un fornitore ottimale di Sicurezza e del suo portafoglio di offerta Valori medi da 1 (minimo) a 5 (massimo) 0 1 2 3 4 5 Competenze tech in area security Affidabilità fornitore Prezzo Comprendere bisogni del cliente Qualità delivery Assistenza/ supporto post vendita Competenze consul. in area sicurezza Modularità offerta Portabilità tecnologica Tecnologia innovativa Modello di licensing Completezza offerta Fonte: NetConsulting, 2013 Specializzazione/ Best of Breed Competenze Conoscenza processi
  • 10. Zero Uno_Fujitsu-Intel – Milano 21 Maggio 2013 Pag. 9 I fattori critici di successo di una strategia di Data Protection Regole esterne Framework normativi  Compliance Regole interne Governance Corporate  IT  Security Tecnologie  fornitori Persone, organizzazione, processi Mappa ruoli-attività (separation & segregation of dutiess) Competenze Fonte: NetConsulting, 2013 Data Protection