SlideShare a Scribd company logo
1 of 12
Continui attacchi informatici:
raggiungere l'eccellenza operativa
per la nuova normalità
Copyright © 2016 Accenture. Tutti i diritti riservati.
Strategia e tecnologia, da sole, non
garantiscono una difesa informatica efficace
Anche la strategia migliore, supportata dalla tecnologia più recente,
può fallire se non viene realizzata correttamente.
I rischi per una difesa informatica efficace sono:
• Maggiore esposizione agli attacchi (cloud, Internet of Things,
dispositivi connessi)
• Elevato turnover all'interno del security team
• Mancanza di visibilità delle risorse fondamentali
• Frequenti modifiche IT non comunicate
• Tempo eccessivo per rilevare le violazioni informatiche
Copyright © 2016 Accenture. Tutti i diritti riservati.
La carenza di tecnologie e competenze essenziali
ostacola l'approccio delle organizzazioni alla
sicurezza
• Le operazioni non sono rigorose né connesse
• Gli stakeholder non sono consapevoli delle loro vulnerabilità
• I dipendenti non osservano le pratiche di sicurezza standard
• Le attività di sicurezza possono ostacolare l’identificazione
delle vere minacce
• Strumenti e processi obsoleti possono limitare l'efficienza del
security team
Copyright © 2016 Accenture. Tutti i diritti riservati.
Favorire operazioni di sicurezza migliori
basate sulla Threat Intelligence
Misure specifiche per raggiungere l’eccellenza operativa nella security:
1. Valutare l'efficacia dei processi di sicurezza già in atto
2. Investire per attirare e trattenere talenti della sicurezza qualificati
3. Automatizzare con intelligenza per sfruttare le preziose risorse
disponibili
4. Comprendere come le minacce ai dati riguardino anche il business
dell’azienda
5. Identificare i propri punti deboli
6. Elaborare un piano per colmare le lacune
7. Individuare uno sparring partner efficace per migliorare le
competenze della sicurezza
Copyright © 2016 Accenture. Tutti i diritti riservati.
Le strategie di difesa informatica e le tecnologie a supporto
funzionano solo se vengono attuate correttamente
Le organizzazioni leader
devono impegnarsi a
creare un modello
operativo efficace che
coniughi operazioni di
sicurezza,
implementazione di
nuove tecnologie,
verifica dello stato di
sicurezza e i feedback
necessari per poter
aggiornare le difese.
Allineamento di
strategia & business
Assessment &
Architecture
Governance, rischio
e compliance
Persone e
cambiamento culturale
Application & Data Security
Platform & Infrastructure
Security
Identità digitale
Risposta agli incidenti
Ripristino
Gestione delle vulnerabilità
e Threat Intelligence
Simulazioni avanzate degli
avversari
Monitoraggio sicurezza
Analytics delle
minacce informatiche
Copyright © 2016 Accenture. Tutti i diritti riservati.
Raggiungere l'eccellenza operativa nella difesa informatica
richiede un approccio omnicomprensivo
Il nostro modello aiuta
le organizzazioni a
prepararsi e a
proteggersi dalle
minacce, a difendersi e
a rilevare le violazioni
per poi rispondere ad
esse e recuperare la
normalità dopo gli
incidenti.
Allineamento di
strategia & business
Assessment &
Architecture
Governance, rischio
e compliance
Persone e
cambiamento culturale
Application & Data Security
Platform & Infrastructure
Security
Identità digitale
Risposta agli incidenti
Ripristino
Gestione delle vulnerabilità
e Threat Intelligence
Simulazioni avanzate degli
avversari
Monitoraggio sicurezza
Analytics delle
minacce informatiche
Copyright © 2016 Accenture. Tutti i diritti riservati.
Iniziare con una strategia a 360°in cui la sicurezza supporta le
performance aziendali
• Competeneze
lungimiranti per aiutare
a scalare le attività
• Strategia IT che
fornisca una
conoscenza più
approfondita degli
asset, dei dati e delle
funzioni tecniche e di
business
dell'organizzazione.
Allineamento di
strategia & business
Assessment &
Architecture
Governance, rischio
e compliance
Persone e
cambiamento culturale
Application & Data Security
Platform & Infrastructure
Security
Identità digitale
Risposta agli incidenti
Ripristino
Gestione delle vulnerabilità
e Threat Intelligence
Simulazioni avanzate degli
avversari
Monitoraggio sicurezza
Analytics delle
minacce informatiche
Copyright © 2016 Accenture. Tutti i diritti riservati.
Competenze lungimiranti che aiutano a scalare le attività in modo
efficiente
• Potenti analytics per
prevedere e rilevare gli
incidenti e identificare i
variazioni che possono
essere indicatori di
rischi per la sicurezza
• Importanza alla
visualizzazione per
identificare le anomalie
Allineamento di
strategia & business
Assessment &
Architecture
Governance, rischio
e compliance
Persone e
cambiamento culturale
Application & Data Security
Platform & Infrastructure
Security
Identità digitale
Risposta agli incidenti
Ripristino
Gestione delle vulnerabilità
e Threat Intelligence
Simulazioni avanzate degli
avversari
Monitoraggio sicurezza
Analytics delle
minacce informatiche
Copyright © 2016 Accenture. Tutti i diritti riservati.
Fornire una risposta intelligente agli incidenti
• Piattaforme che
supportano gli
operatori nella
ricerca delle minacce
• Formazione del
personale sul modo
in cui l'azienda
combatte gli hacker,
per affrontare gli
avversari del mondo
reale
Allineamento di
strategia & business
Assessment &
Architecture
Governance, rischio
e compliance
Persone e
cambiamento culturale
Application & Data Security
Platform & Infrastructure
Security
Identità digitale
Risposta agli incidenti
Ripristino
Gestione delle vulnerabilità
e Threat Intelligence
Simulazioni avanzate degli
avversari
Monitoraggio sicurezza
Analytics delle
minacce informatiche
Powerpoint Title
Obiettivo
Creare un modello operativo altamente
efficiente in grado di bilanciare le operazioni di
sicurezza, l'implementazione delle nuove
tecnologie, la verifica delle condizioni di
sicurezza e i feedback necessari per
migliorare gli strumenti di difesa.
Powerpoint Title
Grazie!
Visita Accenture.com/CyberDefensePlan per ulteriori informazioni.
#CyberDefense
Seguici su Twitter @AccentureSecure e @AccentureItalia
Copyright © 2015 Accenture Tutti i diritti riservati.Copyright © 2016 Accenture Tutti i diritti riservati.
Accenture
12
Accenture è un’azienda leader a livello globale nel settore dei servizi
professionali, che fornisce una vasta gamma di servizi e soluzioni nei
settori strategy, consulting, digital, technology e operations.
Combinando un’esperienza unica e competenze specialistiche in più di
40 settori industriali e in tutte le funzioni aziendali - sostenuta dalla più
ampia rete di delivery center a livello mondiale – Accenture opera
all’intersezione tra business e tecnologia per aiutare i clienti a
migliorare le proprie performance e creare valore sostenibile per i loro
stakeholder.
Con oltre 373.000 professionisti impegnati a servire i suoi clienti in più
di 120 paesi, Accenture favorisce l’innovazione per migliorare il modo
in cui il mondo vive e lavora.
Visita: www.accenture.it – www.accenture.com

More Related Content

What's hot

Hr Infinity Zucchetti: software di gestione del personale per professionisti ...
Hr Infinity Zucchetti: software di gestione del personale per professionisti ...Hr Infinity Zucchetti: software di gestione del personale per professionisti ...
Hr Infinity Zucchetti: software di gestione del personale per professionisti ...Zucchetti - Il software che crea successo
 
Strategia digitale per StartUp
Strategia digitale per StartUpStrategia digitale per StartUp
Strategia digitale per StartUpMichele Caruso
 
Accenture Technology Vision 2015 - Ampliare i confini aziendali nell'era digi...
Accenture Technology Vision 2015 - Ampliare i confini aziendali nell'era digi...Accenture Technology Vision 2015 - Ampliare i confini aziendali nell'era digi...
Accenture Technology Vision 2015 - Ampliare i confini aziendali nell'era digi...Accenture Italia
 
Brochure magellano
Brochure magellanoBrochure magellano
Brochure magellanoLab13 srl
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Mobility e Cloud come driver per l'innovazione in azienda
Mobility e Cloud come driver per l'innovazione in aziendaMobility e Cloud come driver per l'innovazione in azienda
Mobility e Cloud come driver per l'innovazione in aziendaIDC Italy
 
Altevie Technologies - SAP SuccessFactors Cloud offering
Altevie Technologies - SAP SuccessFactors Cloud offeringAltevie Technologies - SAP SuccessFactors Cloud offering
Altevie Technologies - SAP SuccessFactors Cloud offeringAltevie Technologies
 

What's hot (7)

Hr Infinity Zucchetti: software di gestione del personale per professionisti ...
Hr Infinity Zucchetti: software di gestione del personale per professionisti ...Hr Infinity Zucchetti: software di gestione del personale per professionisti ...
Hr Infinity Zucchetti: software di gestione del personale per professionisti ...
 
Strategia digitale per StartUp
Strategia digitale per StartUpStrategia digitale per StartUp
Strategia digitale per StartUp
 
Accenture Technology Vision 2015 - Ampliare i confini aziendali nell'era digi...
Accenture Technology Vision 2015 - Ampliare i confini aziendali nell'era digi...Accenture Technology Vision 2015 - Ampliare i confini aziendali nell'era digi...
Accenture Technology Vision 2015 - Ampliare i confini aziendali nell'era digi...
 
Brochure magellano
Brochure magellanoBrochure magellano
Brochure magellano
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Mobility e Cloud come driver per l'innovazione in azienda
Mobility e Cloud come driver per l'innovazione in aziendaMobility e Cloud come driver per l'innovazione in azienda
Mobility e Cloud come driver per l'innovazione in azienda
 
Altevie Technologies - SAP SuccessFactors Cloud offering
Altevie Technologies - SAP SuccessFactors Cloud offeringAltevie Technologies - SAP SuccessFactors Cloud offering
Altevie Technologies - SAP SuccessFactors Cloud offering
 

Similar to Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuova normalità

IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightRedazione InnovaPuglia
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustVincenzo Calabrò
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Davide Del Vecchio
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 

Similar to Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuova normalità (20)

IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
La Nuova Security
La Nuova SecurityLa Nuova Security
La Nuova Security
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 

More from Accenture Italia

Accenture United Nations Global Compact: Communication on Progress 2021
Accenture United Nations Global Compact: Communication on Progress 2021Accenture United Nations Global Compact: Communication on Progress 2021
Accenture United Nations Global Compact: Communication on Progress 2021Accenture Italia
 
Studio Accenture-AGICI 2022
Studio Accenture-AGICI 2022Studio Accenture-AGICI 2022
Studio Accenture-AGICI 2022Accenture Italia
 
Accenture United Nations Global Compact: Communication on Progress 2020
Accenture United Nations Global Compact: Communication on Progress 2020Accenture United Nations Global Compact: Communication on Progress 2020
Accenture United Nations Global Compact: Communication on Progress 2020Accenture Italia
 
Accenture Italia Corporate Citizenship Report 2020
Accenture Italia Corporate Citizenship Report 2020Accenture Italia Corporate Citizenship Report 2020
Accenture Italia Corporate Citizenship Report 2020Accenture Italia
 
Accenture Corporate Citizenship Report 2019
Accenture Corporate Citizenship Report 2019Accenture Corporate Citizenship Report 2019
Accenture Corporate Citizenship Report 2019Accenture Italia
 
Gli approcci alla sostenibilità della GDO italiana
Gli approcci alla sostenibilità della GDO italianaGli approcci alla sostenibilità della GDO italiana
Gli approcci alla sostenibilità della GDO italianaAccenture Italia
 
Sustainability: A new integrated framework for enterprise performance management
Sustainability: A new integrated framework for enterprise performance managementSustainability: A new integrated framework for enterprise performance management
Sustainability: A new integrated framework for enterprise performance managementAccenture Italia
 
What’s Hot Maggio – Giugno 2020
What’s Hot Maggio – Giugno 2020What’s Hot Maggio – Giugno 2020
What’s Hot Maggio – Giugno 2020Accenture Italia
 
What’s Hot Marzo – Aprile 2020
What’s Hot Marzo – Aprile 2020What’s Hot Marzo – Aprile 2020
What’s Hot Marzo – Aprile 2020Accenture Italia
 
What’s Hot Luglio - Agosto
What’s Hot Luglio - Agosto What’s Hot Luglio - Agosto
What’s Hot Luglio - Agosto Accenture Italia
 
ACIC Rome & Veritas: High-Availability and Disaster Recovery Scenarios
ACIC Rome & Veritas: High-Availability and Disaster Recovery ScenariosACIC Rome & Veritas: High-Availability and Disaster Recovery Scenarios
ACIC Rome & Veritas: High-Availability and Disaster Recovery ScenariosAccenture Italia
 
Accenture: ACIC Rome & Commvault
Accenture: ACIC Rome & Commvault Accenture: ACIC Rome & Commvault
Accenture: ACIC Rome & Commvault Accenture Italia
 
Accenture: ACIC Rome & Red Hat
Accenture: ACIC Rome & Red HatAccenture: ACIC Rome & Red Hat
Accenture: ACIC Rome & Red HatAccenture Italia
 
General data protection regulation - GDPR
General data protection regulation - GDPRGeneral data protection regulation - GDPR
General data protection regulation - GDPRAccenture Italia
 
DRIIM - What's Hot (maggio - giugno 2019)
DRIIM - What's Hot (maggio - giugno 2019)DRIIM - What's Hot (maggio - giugno 2019)
DRIIM - What's Hot (maggio - giugno 2019)Accenture Italia
 
The Age of Relevance - Accenture Customer Innovation Network Milan
The Age of Relevance - Accenture Customer Innovation Network MilanThe Age of Relevance - Accenture Customer Innovation Network Milan
The Age of Relevance - Accenture Customer Innovation Network MilanAccenture Italia
 
The Age of Relevance – Mark Curtis, Fjord
The Age of Relevance – Mark Curtis, FjordThe Age of Relevance – Mark Curtis, Fjord
The Age of Relevance – Mark Curtis, FjordAccenture Italia
 
Accenture Corporate Citizenship Report 2018
Accenture Corporate Citizenship Report 2018Accenture Corporate Citizenship Report 2018
Accenture Corporate Citizenship Report 2018Accenture Italia
 
DRIIM - What's Hot (marzo - aprile 2019)
DRIIM - What's Hot (marzo - aprile 2019)DRIIM - What's Hot (marzo - aprile 2019)
DRIIM - What's Hot (marzo - aprile 2019)Accenture Italia
 

More from Accenture Italia (20)

Accenture United Nations Global Compact: Communication on Progress 2021
Accenture United Nations Global Compact: Communication on Progress 2021Accenture United Nations Global Compact: Communication on Progress 2021
Accenture United Nations Global Compact: Communication on Progress 2021
 
Studio Accenture-AGICI 2022
Studio Accenture-AGICI 2022Studio Accenture-AGICI 2022
Studio Accenture-AGICI 2022
 
Accenture United Nations Global Compact: Communication on Progress 2020
Accenture United Nations Global Compact: Communication on Progress 2020Accenture United Nations Global Compact: Communication on Progress 2020
Accenture United Nations Global Compact: Communication on Progress 2020
 
Accenture Italia Corporate Citizenship Report 2020
Accenture Italia Corporate Citizenship Report 2020Accenture Italia Corporate Citizenship Report 2020
Accenture Italia Corporate Citizenship Report 2020
 
Accenture & Commvault
Accenture  & CommvaultAccenture  & Commvault
Accenture & Commvault
 
Accenture Corporate Citizenship Report 2019
Accenture Corporate Citizenship Report 2019Accenture Corporate Citizenship Report 2019
Accenture Corporate Citizenship Report 2019
 
Gli approcci alla sostenibilità della GDO italiana
Gli approcci alla sostenibilità della GDO italianaGli approcci alla sostenibilità della GDO italiana
Gli approcci alla sostenibilità della GDO italiana
 
Sustainability: A new integrated framework for enterprise performance management
Sustainability: A new integrated framework for enterprise performance managementSustainability: A new integrated framework for enterprise performance management
Sustainability: A new integrated framework for enterprise performance management
 
What’s Hot Maggio – Giugno 2020
What’s Hot Maggio – Giugno 2020What’s Hot Maggio – Giugno 2020
What’s Hot Maggio – Giugno 2020
 
What’s Hot Marzo – Aprile 2020
What’s Hot Marzo – Aprile 2020What’s Hot Marzo – Aprile 2020
What’s Hot Marzo – Aprile 2020
 
What’s Hot Luglio - Agosto
What’s Hot Luglio - Agosto What’s Hot Luglio - Agosto
What’s Hot Luglio - Agosto
 
ACIC Rome & Veritas: High-Availability and Disaster Recovery Scenarios
ACIC Rome & Veritas: High-Availability and Disaster Recovery ScenariosACIC Rome & Veritas: High-Availability and Disaster Recovery Scenarios
ACIC Rome & Veritas: High-Availability and Disaster Recovery Scenarios
 
Accenture: ACIC Rome & Commvault
Accenture: ACIC Rome & Commvault Accenture: ACIC Rome & Commvault
Accenture: ACIC Rome & Commvault
 
Accenture: ACIC Rome & Red Hat
Accenture: ACIC Rome & Red HatAccenture: ACIC Rome & Red Hat
Accenture: ACIC Rome & Red Hat
 
General data protection regulation - GDPR
General data protection regulation - GDPRGeneral data protection regulation - GDPR
General data protection regulation - GDPR
 
DRIIM - What's Hot (maggio - giugno 2019)
DRIIM - What's Hot (maggio - giugno 2019)DRIIM - What's Hot (maggio - giugno 2019)
DRIIM - What's Hot (maggio - giugno 2019)
 
The Age of Relevance - Accenture Customer Innovation Network Milan
The Age of Relevance - Accenture Customer Innovation Network MilanThe Age of Relevance - Accenture Customer Innovation Network Milan
The Age of Relevance - Accenture Customer Innovation Network Milan
 
The Age of Relevance – Mark Curtis, Fjord
The Age of Relevance – Mark Curtis, FjordThe Age of Relevance – Mark Curtis, Fjord
The Age of Relevance – Mark Curtis, Fjord
 
Accenture Corporate Citizenship Report 2018
Accenture Corporate Citizenship Report 2018Accenture Corporate Citizenship Report 2018
Accenture Corporate Citizenship Report 2018
 
DRIIM - What's Hot (marzo - aprile 2019)
DRIIM - What's Hot (marzo - aprile 2019)DRIIM - What's Hot (marzo - aprile 2019)
DRIIM - What's Hot (marzo - aprile 2019)
 

Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuova normalità

  • 1. Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuova normalità
  • 2. Copyright © 2016 Accenture. Tutti i diritti riservati. Strategia e tecnologia, da sole, non garantiscono una difesa informatica efficace Anche la strategia migliore, supportata dalla tecnologia più recente, può fallire se non viene realizzata correttamente. I rischi per una difesa informatica efficace sono: • Maggiore esposizione agli attacchi (cloud, Internet of Things, dispositivi connessi) • Elevato turnover all'interno del security team • Mancanza di visibilità delle risorse fondamentali • Frequenti modifiche IT non comunicate • Tempo eccessivo per rilevare le violazioni informatiche
  • 3. Copyright © 2016 Accenture. Tutti i diritti riservati. La carenza di tecnologie e competenze essenziali ostacola l'approccio delle organizzazioni alla sicurezza • Le operazioni non sono rigorose né connesse • Gli stakeholder non sono consapevoli delle loro vulnerabilità • I dipendenti non osservano le pratiche di sicurezza standard • Le attività di sicurezza possono ostacolare l’identificazione delle vere minacce • Strumenti e processi obsoleti possono limitare l'efficienza del security team
  • 4. Copyright © 2016 Accenture. Tutti i diritti riservati. Favorire operazioni di sicurezza migliori basate sulla Threat Intelligence Misure specifiche per raggiungere l’eccellenza operativa nella security: 1. Valutare l'efficacia dei processi di sicurezza già in atto 2. Investire per attirare e trattenere talenti della sicurezza qualificati 3. Automatizzare con intelligenza per sfruttare le preziose risorse disponibili 4. Comprendere come le minacce ai dati riguardino anche il business dell’azienda 5. Identificare i propri punti deboli 6. Elaborare un piano per colmare le lacune 7. Individuare uno sparring partner efficace per migliorare le competenze della sicurezza
  • 5. Copyright © 2016 Accenture. Tutti i diritti riservati. Le strategie di difesa informatica e le tecnologie a supporto funzionano solo se vengono attuate correttamente Le organizzazioni leader devono impegnarsi a creare un modello operativo efficace che coniughi operazioni di sicurezza, implementazione di nuove tecnologie, verifica dello stato di sicurezza e i feedback necessari per poter aggiornare le difese. Allineamento di strategia & business Assessment & Architecture Governance, rischio e compliance Persone e cambiamento culturale Application & Data Security Platform & Infrastructure Security Identità digitale Risposta agli incidenti Ripristino Gestione delle vulnerabilità e Threat Intelligence Simulazioni avanzate degli avversari Monitoraggio sicurezza Analytics delle minacce informatiche
  • 6. Copyright © 2016 Accenture. Tutti i diritti riservati. Raggiungere l'eccellenza operativa nella difesa informatica richiede un approccio omnicomprensivo Il nostro modello aiuta le organizzazioni a prepararsi e a proteggersi dalle minacce, a difendersi e a rilevare le violazioni per poi rispondere ad esse e recuperare la normalità dopo gli incidenti. Allineamento di strategia & business Assessment & Architecture Governance, rischio e compliance Persone e cambiamento culturale Application & Data Security Platform & Infrastructure Security Identità digitale Risposta agli incidenti Ripristino Gestione delle vulnerabilità e Threat Intelligence Simulazioni avanzate degli avversari Monitoraggio sicurezza Analytics delle minacce informatiche
  • 7. Copyright © 2016 Accenture. Tutti i diritti riservati. Iniziare con una strategia a 360°in cui la sicurezza supporta le performance aziendali • Competeneze lungimiranti per aiutare a scalare le attività • Strategia IT che fornisca una conoscenza più approfondita degli asset, dei dati e delle funzioni tecniche e di business dell'organizzazione. Allineamento di strategia & business Assessment & Architecture Governance, rischio e compliance Persone e cambiamento culturale Application & Data Security Platform & Infrastructure Security Identità digitale Risposta agli incidenti Ripristino Gestione delle vulnerabilità e Threat Intelligence Simulazioni avanzate degli avversari Monitoraggio sicurezza Analytics delle minacce informatiche
  • 8. Copyright © 2016 Accenture. Tutti i diritti riservati. Competenze lungimiranti che aiutano a scalare le attività in modo efficiente • Potenti analytics per prevedere e rilevare gli incidenti e identificare i variazioni che possono essere indicatori di rischi per la sicurezza • Importanza alla visualizzazione per identificare le anomalie Allineamento di strategia & business Assessment & Architecture Governance, rischio e compliance Persone e cambiamento culturale Application & Data Security Platform & Infrastructure Security Identità digitale Risposta agli incidenti Ripristino Gestione delle vulnerabilità e Threat Intelligence Simulazioni avanzate degli avversari Monitoraggio sicurezza Analytics delle minacce informatiche
  • 9. Copyright © 2016 Accenture. Tutti i diritti riservati. Fornire una risposta intelligente agli incidenti • Piattaforme che supportano gli operatori nella ricerca delle minacce • Formazione del personale sul modo in cui l'azienda combatte gli hacker, per affrontare gli avversari del mondo reale Allineamento di strategia & business Assessment & Architecture Governance, rischio e compliance Persone e cambiamento culturale Application & Data Security Platform & Infrastructure Security Identità digitale Risposta agli incidenti Ripristino Gestione delle vulnerabilità e Threat Intelligence Simulazioni avanzate degli avversari Monitoraggio sicurezza Analytics delle minacce informatiche
  • 10. Powerpoint Title Obiettivo Creare un modello operativo altamente efficiente in grado di bilanciare le operazioni di sicurezza, l'implementazione delle nuove tecnologie, la verifica delle condizioni di sicurezza e i feedback necessari per migliorare gli strumenti di difesa.
  • 11. Powerpoint Title Grazie! Visita Accenture.com/CyberDefensePlan per ulteriori informazioni. #CyberDefense Seguici su Twitter @AccentureSecure e @AccentureItalia
  • 12. Copyright © 2015 Accenture Tutti i diritti riservati.Copyright © 2016 Accenture Tutti i diritti riservati. Accenture 12 Accenture è un’azienda leader a livello globale nel settore dei servizi professionali, che fornisce una vasta gamma di servizi e soluzioni nei settori strategy, consulting, digital, technology e operations. Combinando un’esperienza unica e competenze specialistiche in più di 40 settori industriali e in tutte le funzioni aziendali - sostenuta dalla più ampia rete di delivery center a livello mondiale – Accenture opera all’intersezione tra business e tecnologia per aiutare i clienti a migliorare le proprie performance e creare valore sostenibile per i loro stakeholder. Con oltre 373.000 professionisti impegnati a servire i suoi clienti in più di 120 paesi, Accenture favorisce l’innovazione per migliorare il modo in cui il mondo vive e lavora. Visita: www.accenture.it – www.accenture.com