Come si evolve la spesa per la sicurezza

Slides:



Advertisements
Presentazioni simili
Item of the presentation optionale 2nd line Subtitle of the presentation City, date, author Roberto Terrone Torino, 16_09_2009 Bilancio di Sostenibilità
Advertisements

Copyright 2009 MI.TO. Technology S.r.L. - all rights reserved 1 Copyright 2011 MI.TO. Technology S.r.l. - All rights reserved I risultati del Focus Group.
© People create value 31 gennaio, 2006 proprietary & confidential - E-Care Spa all rights reserved 1 Da Milano sicura a Milano migliore. Il contributo.
Regione Lombardia Tavolo Osservatorio Prezzi Lindice dei prezzi per i Prodotti Confezionati di Largo Consumo nei punti di vendita della Distribuzione Moderna.
Programma SDP Roma, 11 aprile 2007.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Lavorazione esterna della produzione (Elaborazione esterna)
Elaborazione dell'esportazione per commercio estero
Ordine di vendita con prezzo fisso e fatturazione in base a tempi e materiali SAP Best Practices.
Trasferimento stock senza consegna
May 2011 Davide Maccarone The information contained in this document is to be considered strictly confidential.Any retaining, dissemination, distribution.
Riparazione in deposito
Pianificazione Ordine Interno Ricerca e sviluppo
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Pianificazione per centri di costo della produzione
Vendite: operazioni di chiusura del periodo
Slide n° 1 Il ciclo di vita della sicurezza: dalla consulenza alla tecnologia Milano 25 ottobre 2002 Claudio Gentili Security Senior Consultant Kyneste.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
NON POTREMMO SEMPLICEMENTE AFFRONTARE LA QUESTIONE DELLEFFICIENZA DELLA GOVERNANCE ?
Un problema importante
Ordine Interno per pianificazione dei costi di marketing e di altri costi generali SAP Best Practices.
SOP tramite trasferimento della pianificazione a lungo termine a LIS/PIS/capacità SAP Best Practices.
Approvvigionamento esterno di servizi
Inventario fisico / Conteggio e rettifiche inventario
Gestione stock: stock bloccato e di rottamazione
Acquisizione cespiti tramite capitalizzazione diretta
Servizio con fatturazione a prezzo fisso SAP Best Practices.
Fasi fondamentali del processo
Contabilità costi generali – Effettiva
Elaborazione dell'ordine cliente con fatturazione collettiva
IShared Security Service (S 3 ) La nostra filosofia, il nostro approccio, le nostre soluzioni… al VOSTRO servizio.
La nostra visione “Ispirare, stimolare, facilitare e promuovere continuamente e in tutte le sue forme le attività umanitarie delle Società Nazionali, con.
Chiusura del periodo per progetti
Calcolo dei costi di riferimento e simulazione
Pianificazione prezzi articoli acquistati SAP Best Practices.
Elaborazione vendite in conto terzi (con avviso di consegna)
Milano, 28 Aprile 2014 Parliamo di Food a 365 giorni da Il consumatore e l’alimentazione © 2014 Ipsos. All rights reserved. Contains Ipsos' Confidential.
Microsoft Confidential Gabriele Castellani Developer & Platform Evangelism Microsoft.
Offerta cliente SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Descrivere il.
Richiamo della partita SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  A seguito.
Il sistema di gestione dei dati e dei processi aziendali
Certificati e VPN.
Elaborazione vendite in conto terzi (senza avviso di consegna)
Extension pack per IIS7 Piergiorgio Malusardi IT Pro Evangelist
Tecnologie di Sicurezza in Internet APPLICAZIONI FYI 8: The Site Security Handbook AA Ingegneria Informatica e dell’Automazione.
Prima domanda Tittarelli. 2 © 2014 CA. ALL RIGHTS RESERVED. The Application Economy is here Nuove tipologie di utente Nuove modalità di accesso Nuovi.
Gestione partite SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Descrizione dettagliata.
Contratto di approvvigionamento SAP Best Practices.
Chiusura del periodo per ordini di servizio
Pianificazione ricavi SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Pianificare.
Consulenza spot con fatturazione a prezzo fisso SAP Best Practices.
Gestione trasferte SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Fornire una.
Gestione dei numeri di serie SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Descrizione.
L’assicurazione di qualità nel Quadro del Processo di Bologna Carla Salvaterra Trieste 15 dicembre 2007.
Approvvigionamento interno: trasferimento stock intersocietario SAP Best Practices.
The sole responsibility for the content of this presentation lies with the Clean Fleets project. It does not necessarily reflect the opinion of the European.
Offerta di approvvigionamento SAP Best Practices.
Acquisizione tempi SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Cross-Application.
Reporting del Segmento SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Lo scopo.
Gestione intersocietaria dell'ordine
Vendita di servizi pianificati SAP Best Practices.
Acquisizione cespiti per cespiti costruiti
Panoramica generale di "Questo è NAV" Benvenuti Controllo Margine Crescita Introduzione Customer Evidence Dimostrazione Introduzione Customer Evidence.
Roma, 15 gennaio 2016 Le principali evidenze emerse Giancarlo Capitani – Presidente NetConsulting cube.
CAR POLICY - QUELLO CHE LE AZIENDE CHIEDONO AI PROPRI FLEET MANAGER
Siamo tutti coinvolti da un radicale processo di cambiamento! Condivisione Comunicazione Partecipazione Collaborazione.
000000_1 Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission.
This information is confidential and was prepared by Bain & Company solely for the use of our client; it is not to be relied on by any 3rd party without.
Group MANNEQUINS AND DISPLAY FORMS Dicembre 2009 ISO Cert. Nr. 0372A/0
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
Transcript della presentazione:

Security and The Economy Come gestire il rischio in tempo di crisi Mauro Orlando Gartner Consulting

Come si evolve la spesa per la sicurezza Come si evolve la spesa per la sicurezza? No a tagli drastici anche in presenza di budget tagliati La spesa di sicurezza rimane pressoché in linea con gli anni passati Cambia la distribuzione della spesa per natura: meno HW e personale più SW e consulenza Security Spend as a Percent of IT Spend Distribution of Security Spend Source: Gartner IT Key Metrics Data 2009 - Excluding Disaster Recovery

Comunicare in modo trasparente la situazione a tutti gli stakeholder La sicurezza è un lusso? Il mantenimento di un livello adeguato è una necessità Nei momenti di difficoltà dovuti a budget tagliati o ritardo nella loro approvazione possono essere messe in campo alcune azioni tattiche: Mantenimento della protezione di base. E’ necessario individuare cosa non è deferibile o riducibile: es. manutenzione dei firewall, sicurezza e-mail, gestione delle vulnerabilità, aggiornamento prodotti anti-malware. Scendere a compromessi (assennati). E’ necessario posporre alcune iniziative o rinunciare a componenti accessorie. Richiedere decisioni esplicite. E’ necessario spiegare bene le condizioni di rischio legate alle diverse opzioni e richiedere una specifica accettazione del nuovo profilo di rischio derivante dalle scelte di riduzione della spesa. Soddisfare gli adempimenti contrattuali, legali ed etici. E’ necessario mantenere i livelli di sicurezza richiesti o annunciare esplicitamente l’impossibilità di farlo. Aggiornare il profilo di rischio ad ogni decisione che tagli iniziative di sicurezza Comunicare in modo trasparente la situazione a tutti gli stakeholder Chiedere decisioni esplicite su tutte le questioni che influenzano il livello di rischio

Quali sono le sfide chiave per il 2009 Quali sono le sfide chiave per il 2009? Crisi o no, la sicurezza è chiamata a fare la sua parte Ridurre i costi operativi Usare piattaforme di sicurezza Usare diverse opzioni di sourcing Supportare i cambiamenti business “Consumerization” Collaborazione sicura Anticipare le minacce Indirizzare l’imprevedibilità delle nuove minacce Rafforzare i meccanismi di autenticazione Migliorare la “data security” Assicurare la compliance Source: Gartner Research

IT Security IT Operations Ridurre i costi operativi ridistribuendo le responsabilità Strategia per ‘operazionalizzare’ il lavoro di routine IT Security Deve reagire e rispondere velocemente Usa risorse costose per affrontare nuove minacce Punta sull’efficacia (doing the right things) IT Operations Non predilige il cambiamento Sfrutta le economie di scala per task ben definiti e ripetitivi Punta sull’efficienza (doing things right) Nuove minacce Minacce mature Source: Gartner Research

Indirizzare l’imprevedibilità delle nuove minacce Adottare approcci selettivi per ottimizzare lo sforzo speso Blacklist  lista basta su firma per bloccare oggetti conosciuti come non sicuri Whitelist  permettere solo ciò che è posseduto e supportato Uberwhitelist  permettere tutto ciò che è conosciuto come sicuro Gestire le "graylist" Real time categorization Application control Bad Gray Good Source: Gartner Research

Gestire i meccanismi di autenticazione efficientemente Bilanciare costi, complessità e benefici Certificates + Biometric- Enabled Smart Tokens Digital Signatures Complexity and Cost Authentication Strength Passwords Graphical Passwords OTP (TAN) via phone Cached Certificates Biometrics PIN-Protected OTP Tokens Biometrics + Passwords Certificates + PIN-Protected Smart Tokens Transaction Numbers Inert Tokens Source: Gartner Research

Proteggere i dati con un mix di interventi bilanciato Sfruttare i meccanismi lungo l’intera catena informativa Data Security Stack Host Application Network Access Controls Content Monitoring and Filtering Activity Monitoring and Enforce-ment Logical Controls Encryption Policy Audit DATA ABC … XYZ Source: Gartner Research

"Know What You Do" "Say What You Know" "Do What You Say" Assicurare la compliance senza sprechi Adottare un approccio integrato riconoscendo gli obiettivi ricorrenti "Know What You Do" "Say What You Know" "Do What You Say" Comprendere e documentare processi e politiche Produrre i report richiesti Monitorare il livello di compliance ed i cambiamenti nel tempo La maggior parte delle normative indirizzano processi, governo e reporting, non tecnologia Source: Gartner Research

Source: Gartner Research Quale livello di maturità hanno raggiunto i programmi di sicurezza? La Ricerca Gartner mostra che il percorso è lungo ma indispensabile Il raggiungimento di un elevato livello di maturità del programma di sicurezza costituisce un percorso lungo ed impegnativo; inoltre non può essere condotto senza far maturare tutti i processi di sicurezza Risulta particolarmente impegnativo il passaggio da livelli di maturità medio bassi a medio-alti ma i vantaggi ottenibili sono importanti: diminuzione dei rischi riduzione della spesa Source: Gartner Research

Interventi scoordinati Interventi intempestivi Perché i programmi di sicurezza falliscono? Il buonsenso lascia lo spazio a paura ed approssimazione Interventi parziali Interventi scoordinati Interventi intempestivi / ? Source: Gartner

Come essere sicuri di non dimenticare niente Come essere sicuri di non dimenticare niente? Gartner propone un approccio olistico Strategy Technology deployment PROCESSES DOCUMENTS Governance ORGANIZATION INFRASTRUCTURE APPLICATIONS INFO & Payback Investment Architecture Monitoring Audit & Investigation Policies & Standards Awareness & Culture Source: Gartner

GRAZIE mauro.orlando@gartner.com DA LUNEDI’ Misurate il rischio associato ad ogni euro tagliato dal budget di sicurezza Valutate tutte le azioni in un contesto di programma complessivo Adottate un modello per fare evolvere il programma e controllare il mantenimento degli obiettivi irrinunciabili GRAZIE mauro.orlando@gartner.com