Proteggere l'azienda oggi:
trend evolutivi
Padova, 21 Giugno 2011
Giuliana Folco
Research VP
European Industry Solutions
Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.
Security Main Trends
Evoluzione delle minacce (Web 2.0, mobile), tempi
sempre più rapidi per gli attacchi, utilizzo di dati
personali per frodi (furto d’identità, credenziali, carte
di credito)
La Compliance continua a essere un driver degli
investimenti
Sicurezza
a livello applicativo sempre
importante, soprattutto per le applicazioni Web
più
L’Endpoint Security
Cloud Computing e Security-as-a-service: nuovi
paradigmi di offerta
Cosa significa tutto cio’ per le aziende Italiane?
© IDC
Jun-11
2
Security Main Trends
Evoluzione delle minacce (Web 2.0, mobile), tempi
sempre più rapidi per gli attacchi, utilizzo di dati
personali per frodi (furto d’identità, credenziali, carte
di credito)
La Compliance continua a essere un driver degli
investimenti
Sicurezza
a livello applicativo sempre
importante, soprattutto per le applicazioni Web
più
Endpoint Security
Cloud Computing e Security-as-a-service: nuovi
paradigmi di offerta
© IDC
Jun-11
3
1. Customer Care e Sensitive Data Key
Business Requirement in Italia
Q. Using a scale ranging from 1 to 5, where 1 stands for “Not at all important” and 5 stands for “Most important”, could you rank the following
business initiatives in terms of how much they are leading your company’s business agenda?
Workforce mobility
Marketing effectiveness improvement
Alta Priorita’
HR management improvement
Media Priorita’
IT organization responsiveness
Bassa Priorita’
New Business model
Green considerations & energy efficiency
Regulatory compliance
Supply chain efficiency/improvement
Product or services innovation/development
Sales productivity/performance improvement
Sensitive data privacy/payment transaction protection
Customer care/service enhancement
© IDC
Source: IDC European Vertical Markets Survey, 2010, N:354
Jun-11
4
Security Main Trends
Evoluzione delle minacce (Web 2.0, mobile), tempi
sempre più rapidi per gli attacchi, utilizzo di dati
personali per frodi (furto d’identità, credenziali, carte
di credito)
La Compliance continua a essere un driver degli
investimenti
Sicurezza
a livello applicativo sempre
importante, soprattutto per le applicazioni Web
più
Endpoint Security
Cloud Computing e Security-as-a-service: nuovi
paradigmi di offerta
© IDC
Jun-11
5
2. Importanza della Compliance nei
principali Paesi Europei
n=693
Fonte: IDC Security Software Survey, 2011
© IDC
Jun-11
6
Security Main Trends
Evoluzione delle minacce (Web 2.0, mobile), tempi
sempre più rapidi per gli attacchi, utilizzo di dati
personali per frodi (furto d’identità, credenziali, carte
di credito)
La Compliance continua a essere un driver degli
investimenti
Sicurezza
a livello applicativo sempre
importante, soprattutto per le applicazioni Web
più
Endpoint Security
Cloud Computing e Security-as-a-service: nuovi
paradigmi di offerta
© IDC
Jun-11
7
3. Accesso Sicuro ed Integrato a Dati
ed Applicativi e’ la Priorita’ IT in Italia
Q. How urgent would you rate each of the following improvements to your IT organization, to better support your business?
Integration of social media
Outsourcing
Improved security of information and information
systems
Real-Time Monitoring of business
performance
Improved security of information and information
systems
Improved, integrated access to relevant
Higher speed and lower cost of
information/ data
regulatory compliance
Quality of skills in the internal IT dpt
Lower costs of IT supporting
business systems
Improved, integrated access to
relevant information
Align IT projects with organizations
strategic priorities
Lower costs of IT
Proven data privacy protection
Faster ability to adjust IT systems
Integrated/secure access to
data/apps
1
© IDC
2.94
1.5
2
2.5
Source: IDC European Vertical Markets Survey, 2010; N = 354
3
3.5
Jun-11
8
IT Security: il passaggio dalla
Fase 1.0 alla Fase 2.0
Fase 1.0
Centrata sul concetto
di connettività
IT
Fase 2.0
La collaborazione
diventa l’elemento che
abilita il business
© IDC
Jun-11
9
Security Main Trends
Evoluzione delle minacce (Web 2.0, mobile), tempi
sempre più rapidi per gli attacchi, utilizzo di dati
personali per frodi (furto d’identità, credenziali, carte
di credito)
La Compliance continua a essere un driver degli
investimenti
Sicurezza
a livello applicativo sempre
importante, soprattutto per le applicazioni Web
più
Endpoint Security
Cloud Computing e Security-as-a-service: nuovi
paradigmi di offerta
© IDC
Jun-11
10
4. Crescita degli Endpoints
La moltiplicazione degli Endpoint
abilita l’era della collaboration
Ma gli Endpoint sono anche il
punto più vulnerabile
Crescenti attacchi su terminali
Mobile
Blocco da remoto e Encryption
dei dati per Notebook e
Smartphone
NAC e controllo accessi
Strumenti di Mobile Device
Management e Remote Services
© IDC
Jun-11
11
Mobilita’ in Italia
% of companies
Q. During 2011, which user devices are currently used, or likely to be used in the short term, to access/transact corporate resources or services in a
mobile environment??
69%
Laptop/netbook computer connected remotely
48%
Blackberry by RIM
42%
Other smartphones
PDA/Handheld device with no mobile phone
functionality
Ruggedized handheld device
We don't access corporate resources in a
mobile environment
33%
26%
21%
0
75% delle aziende con accessi non legati al laptop
14% degli impiegati con accessi non legati al laptop
© IDC
Source: IDC European Vertical Markets Survey, 2010, N: 354.
Jun-11
12
Mobile Solutions In Italia
Q. Do you use or plan to use the following solutions via your PDA/handheld device/Blackberry/Smartphone? (% of companies)
Inventory and distribution management
Telemetry/remote monitoring
Procurement
Marketing applications
Other industry specific applications
Time reporting
Sales force automation
Customer service and support
Field service technicians/field service force automation
Office/collaborative
0%
© IDC
10%
20%
30%
40%
50%
Source: IDC European Vertical Markets Survey, 2010, N: 268. Base companies with PDAs/handheld device, BB; Smart-phones
60%
70%
Jun-11
13
Mobile Technologies Deployment Issues
Virtualisation
Q. Which of the following mobile deployment issues has
your organization experienced?
Productivité
Web Apps.
Enterprise Apps.
eMail
IM
Web 2.0
Laptop
PDAs,
USB Sticks
VoIP
Mobiles
0
Source: IDC's Mobile Enterprise Software Survey, 2009
© IDC
10%
20%
30%
40%
50%
60%
OSs
Jun-11
14
Security Main Trends
Evoluzione delle minacce (Web 2.0, mobile), tempi
sempre più rapidi per gli attacchi, utilizzo di dati
personali per frodi (furto d’identità, credenziali, carte
di credito)
La Compliance continua a essere un driver degli
investimenti
Sicurezza
a livello applicativo sempre
importante, soprattutto per le applicazioni Web
più
Endpoint Security
Cloud Computing e Security-as-a-service: nuovi
paradigmi di offerta
© IDC
Jun-11
15
5. Cloud nelle Aziende Italiane
Previsioni di adozione Cloud
Computing entro 12 mesi
In corso
/
previsto
25%
Non
previsto
75%
Adozione Virtualizzazione in Italia
Non
avviata
24%
Server
+ altri
ambien
ti IT
38%
Solo
Server
38%
Fonte: Survey IDC Italia, 2h 2010 (N=95)
© IDC
Jun-11
16
Cloud in Italia: quale modello?
Prospettive di adozione
Cloud Computing
85%
0%
20%
40%
SI, stiamo valutando
Hybrid Cloud
44,8%
Public Cloud
80%
65,5%
40,0%
100%
No
Platform-as-a-Service (PaaS)
Private Cloud
20,0%
60%
Application-as-a-Service (AaaS)
20,7%
,0%
15%
60,0%
57,1%
32,1%
Infrastructure-as-a-Service
(IaaS)
53,6%
80,0%
,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0%
D7 - Quale tipologia di Servizi di Cloud Computing state
pensando di adottare o avete adottato?
D8 - Quale livello di soluzioni cloud state pensando di
adottare o avete adottato?
Fonte: IDC Italy Cloud Computing Quick Poll, marzo 2011 (N=35 )
© IDC
Jun-11
17
Criticità del Cloud
Sicurezza dei dati e riservatezza delle informazioni
48,5%
Resistenza al cambiamento organizzativo
33,3%
Difficoltà di integrazione con l’infrastruttura IT
27,3%
Scelta delle corretta tipologia di cloud (private, public,
hybrid)
24,2%
Mancanza di un livello sufficiente di customizzazione
18,2%
Trasparenza della proposta commerciale
12,1%
Gestione del licensing delle applicazioni con il cloud
provider
9,1%
Mancanza di competenze specialistiche
6,1%
Altro
3,0%
,0%
10,0%
20,0%
30,0%
40,0%
50,0%
60,0%
D9 - Quali sono i problemi principali da risolvere per l’adozione di una soluzione di cloud computing nella Sua Azienda?
Fonte: IDC Italy Cloud Computing Quick Poll, marzo 2011 (N=35 )
© IDC
Jun-11
18
Spesa in Security Software più sostenuta
tra i Cloud adopters
n=693
Fonte: IDC Security Software Survey, 2011
© IDC
Jun-11
19
L’Appeal del SaaS per le Soluzioni di
Sicurezza
Interest in SaaS in the next 12 months
Content management or document management solutions
Storage software
ERP
CRM
Unified communications or collaborative
Business intelligence and analytics
Security technologies
0%
© IDC
2%
4%
6%
8%
10%
12%
14%
16%
Source: IDC European Vertical Markets Survey, 2010, N: 268. Base companies with PDAs/handheld device, BB; Smart-phones
18%
20%
Jun-11
20
La Security SaaS complementa
Soluzioni di Sicurezza Esistenti
Do you believe Software as a Service (SaaS) solutions are complimentary to existing
security product solutions or will they ultimately replace existing security product solutions?
Don't know
18%
Ultimately
replace
13%
Complimentary
69%
Base: 303 respondents
© IDC
Jun-11
Security Main Trends
Evoluzione delle minacce (Web 2.0, mobile), tempi
sempre più rapidi per gli attacchi, utilizzo di dati
personali per frodi (furto d’identità, credenziali, carte
di credito)
La Compliance continua a essere un driver degli
investimenti
Sicurezza
a livello applicativo sempre
importante, soprattutto per le applicazioni Web
più
Endpoint Security
Cloud Computing e Security-as-a-service: nuovi
paradigmi di offerta
Cosa significa tutto cio’ per le aziende Italiane?
© IDC
Jun-11
22
Priorita’ Soluzioni: Italia
Q. On a scale of 1 to 5, where 1= not important and 5= very important, please indicate
the priority level in your investment for the following IT solution areas:
CRM
High Priority
BI
Medium Priority
CRM
Low Priority
ERP
Unified comms
Storage
Content mgmt
Security
© IDC
Source: IDC European Vertical Markets Survey, 2010, N: 354
Jun-11
23
2011 Security Investment Plans by
Country
n=693
Fonte: IDC Security Software Survey, 2011
© IDC
Jun-11
24
Mercato Security Software vs Total Software
in Italia, tassi di crescita 2011-2013
12,0%
10,0%
8,0%
Security Software
Spending
6,0%
Total Software
Spending
4,0%
2,0%
0,0%
2011
© IDC
2012
2013
Jun-11
25
Piani di Investimento: Italia
% of companies investing* by solution area
Q. During 2011, are you planning to invest in the following solutions on your premises, as a cloud service or in outsourcing?
31.7
Security
25.9
Content mgmt
24.9
ERP
24.4
Storage
22.1
BI/Analytics
19.9
Unified comms
18.8
CRM
0
© IDC
10
20
30
40
50
Source: IDC European Vertical Markets Survey, 2010, N: 354. Note:* companies investing beyond maintenance
Jun-11 26
Worldwide ICT Outlook
1 Miliardo di utenti
Internet mobile;
500mila Apps Mobile
phone
23 miliardi di dollari di
spesa in Servizi Public
Clould;
700 Milioni di utenti
„Social Networks“
50 Milioni di Server
installati, metà dei quali
virtualizzati
630 Milioni di Notebook
in circolazione;
80 Milioni di Netbook;
20 Milioni di Smart
Meter in US
1,2 miliardi di telefoni
mobili venduti;
220 milioni di Smart
Phones venduti
7 Miliardi di strumenti di
comunicazione; 5 dei
quali non costituiti da
PC
2010
1.1
EB*
2020
~50 EB*
*Exabyte = 1 billion gigabytes
© IDC
Jun-11
27
Sicurezza vs Risk Management
“La sicurezza è a portata di mano.
Il punto è quanto si è disposti a investire.”
Risk Management è alla base
della sicurezza.
La conoscenza del valore e dei
livelli di vulnerabilità degli asset
aziendali, associati ciascuno alle
potenziali minacce, fa parte delle
“buone pratiche” della sicurezza.
Secondo le analisi IDC la maggior
parte delle aziende non effettua
“Security Risk Management”.
© IDC
Jun-11
28
La sicurezza è nulla senza..
Gap 1
Gap 2
Soluzione
Prevenzione
Controllo
© IDC
Jun-11
29
To-do List per i Decision Makers
• Proteggere gli asset IT: Infrastruttura, Hardware, Dati, Informazioni,
Conoscenza ed esperienza
• Proteggere gli utenti dell’IT: ovunque siano, con qualsiasi collegamento,
con chiunque interagiscano
• Proteggere e difendere gli asset intangibili dell’azienda: la reputazione del
brand, i processi chiave, la confidenzialità
• Verificare di avere “messo in sicurezza” gli aspetti chiave, critici per
l’azienda
• Costruire e rispettare norme, regole, policies, etc.
• Elevare “confidenza” a livello di Processi e Risk Mgmt
• Meno reactive (buying on fear)
• Più proactive (sicurezza come valore IT e di business)
• Ricercare equilibrio tra sicurezza e flessibilità
© IDC
Jun-11
30
Riflessioni Finali
• E' possibile una "full security"?
• Maggiori Investimenti in Sicurezza = Maggiore Sicurezza IT?
• Nuovi ambienti IT impongono razionalizzazione,
semplificazione della IT Security
• Bisogna gestire strati crescenti di Sicurezza IT
attraverso Security Mgmt tools (soluzioni
integrate, console etc..)
• La Sicurezza IT deve ridurre i rischi a un livello
"accettabile", non rallentare ma abilitare la
capacità innovativa dell'impresa. Sicurezza da
fattore critico a fattore abilitante
•Investimenti “technology-driven” più giustificati
se:
•Allineati a strategie organizzative
Incidenza % Spesa IT Security Products&Services
su Total IT Spending in Italia
6%
5%
4%
3%
2%
1%
2,9%
3,9%
4,3%
4,7%
2009
2011
2013
0%
•Ispirati da ricerca produttività, efficienza IT e
Business
© IDC
2007
Jun-11
31
Scarica

mobile - IDC Events