Vai al lettorePassa al contenuto principale
  • 1 ora fa
Intervista ad Andrea Monti per Money Vibez Stories

Categoria

🗞
Novità
Trascrizione
00:00Avessi un PIN per sbloccare il telefono di 26 numeri, alla fine sarebbe sicurissimo il PIN, però me lo scriverei da qualche parte e alla fine sarebbe insicuro.
00:30Buongiorno, benvenuti a ManyVibestories, siamo nella serie del giorno a Milano e abbiamo il piacere di avere con noi Andrea Monti, direttore generale di T-nexta Cyber.
00:44Buongiorno a voi, grazie.
00:47Parliamo di cybersicurezza e già si aprono scenari di film e di situazioni complicatissime.
00:56Non così complicatissime, molto spesso.
00:59Mission Impossible c'è ma non è tutti i giorni insomma.
01:02No ma guardi, in realtà la sicurezza è un tema complesso perché è ovviamente un tema tecnologico e nella sua componente tecnologica è un tema complesso,
01:13ma la sicurezza ha una componente, la sicurezza informatica intendo dire, cioè quella che noi classifichiamo anche idealmente nel mondo della cyber security,
01:22ha una componente umana molto significativa, nel senso che le tecnologie aiutano nella protezione ma dato che la tecnologia diventa applicabile quando non è eccessivamente limitante.
01:39Le faccio un esempio sciocco, se io avessi un PIN per sbloccare il telefono di 26 numeri, alla fine sarebbe sicurissimo il PIN, però me lo scriverei da qualche parte e alla fine sarebbe insicuro.
01:53Quindi questo bilanciamento tra una sicurezza, che però sia una sicurezza fruibile in qualche modo, apre uno spiraglio e lo spiraglio è, non voglio dire di imprudenza umana,
02:03ma in qualche caso la superficialità non in senso negativo ma magari i casi più rischiosi sono quando c'è il phishing o la truffa che io usbisco
02:13e allora fornisco delle credenziali, fornendo delle credenziali in qualche modo invalido il processo tecnologico di filtro.
02:22Detto questo, la parte di tecnologia e quindi la preparazione professionale nella cyber security è fondamentale perché noi ci occupiamo come azienda di in qualche modo
02:33tutelare i perimetri di sicurezza delle altre aziende e questo vuol dire avere un monitoraggio costante, verificare quanto siano esposti o quali siano i canali di maggior rischio di esposizione
02:46e poi c'è tutta un'attività che è un'attività basata su professionalità e tecnologia che è quella che analizza i potenziali attacchi o i tentativi di attacco
02:57e li respinge o quando non riesce a respingerli li blocca e poi rimedia ai danni dell'attacco.
03:04Quindi c'è una complessità oggettivamente, però devo dire che una grossa parte potrebbe essere in qualche modo limitata in termini di rischio con un po' di consapevolezza.
03:18Una delle attività che facciamo è tanto legata alla formazione perché sia in azienda sia per i privati
03:25quindi fare la formazione è un elemento...
03:28Guardi, qualche tempo fa un informatico mi fece ridere parlando di una tragica verità, mi disse
03:33le aziende ci chiedono di alzare i livelli di sicurezza, noi costruiamo delle strutture inaccessibili
03:41poi il dipendente X va in un internet point ai tempi, entra nella password aziendale
03:47quindi lascio il portone spalancato di tutta la nostra... ecco, è ancora così.
03:55A volte succedono anche cose paradossali, è capitato di intervenire, per fortuna è stata una cosa che poi ha fatto andare in vita,
04:04ma mi è capitato come azienda di intervenire in una situazione di potenziali,
04:11c'era stato un data breach, cioè una fuga di informazioni su un'azienda che ci ha chiamato per cercare di sanare
04:23e poi si è scoperto che di fatto questo data breach che poi fortunatamente non è una cosa grave,
04:28erano dati non particolarmente sensibili, era stato generato da due consulenti dell'area security
04:36che erano due esperti di sicurezza, ma si scambiavano, si erano scambiati delle righe di codice dell'azienda
04:41sul cloud in area non protetta, quindi due che dovevano essere super esperti in realtà hanno aperto una piccola falla,
04:48poi è una piccola falla, niente di grave, però succede, succede, oggettivamente capita.
04:54Allora intanto allarghiamo un po' l'ambito, poi torniamo appunto sul concreto,
04:59però Tinexta Cyber fa parte di un gruppo molto grande che è Tinexta,
05:04siete insomma...
05:06Sì, Tinexta è un gruppo ramificato, che sostanzialmente si declina un gruppo quotato in questo momento,
05:14poi diciamo che il gruppo Tinexta conta circa 3200-3300 persone,
05:20è un gruppo che ha...
05:24Che ha base nuova.
05:25La base è italiana, nel senso che noi abbiamo sede principale tra Roma e Milano,
05:31perché poi le aziende del gruppo hanno Tinexta Cyber la sede principale a Milano,
05:35Tinexta Info c'è la sede principale diciamo a Roma,
05:38e Innovation Hub ha una sede, diciamo la sua sede storica,
05:42non tanto principale, ma una sede storica a Correggio, quindi siamo un po' distribuiti.
05:45Noi stessi come Tinexta Cyber abbiamo 13 sedi tra Padova, dove abbiamo più di 300 persone,
05:53Torino, Roma, Bologna, Lecce, quindi insomma ci sono tante sedi logistiche,
05:58il gruppo ha anche diverse sedi all'estero, l'altra sede grande del gruppo è a Parigi,
06:03dove Tinexta Cyber in questo momento non opera, ma opera Tinexta InfoCert in particolare,
06:10e di fatto il gruppo Tinexta ha queste tre macro aree,
06:14una è la parte di Cyber Security, l'altra è la parte che chiamano Digital Trust,
06:19cioè appunto InfoCert, quindi parliamo di identità digitale,
06:23la PEC piuttosto che lo SPID e quant'altro,
06:27e poi c'è la parte di Innovation Hub, che invece segue la parte di finanza agevolata,
06:32cioè supporta le aziende nell'innovazione attraverso la finanza agevolata,
06:38per significare molto.
06:39In genere appunto avrà a che fare con un'azienda che magari ha più sedi produttive,
06:44però fa la stessa cosa, o comunque ha un'impostazione classica,
06:47magari un'azienda metalmeccanica,
06:49è già complicato di per sé pensare che una persona possa dirigere,
06:53un'azienda possa guidarla in più sedi,
06:55nel vostro caso sono più sedi, più divisioni,
06:59tante persone sparse,
07:01e come si fa?
07:02Come si tiene insieme tutto?
07:03Beh, questo è una componente di complessità,
07:06un po' devo dire che il ciclo che abbiamo vissuto nell'ultimo decennio,
07:12quindi da un lavoro molto in presenza,
07:15poi a quasi un full remote,
07:18e poi un parziale rientro grazie al cielo,
07:22anche a una maggiore presenza fisica,
07:25ha creato un'abitudine anche a delle relazioni a distanza in qualche modo,
07:30questo non prescinde dal fatto che noi abbiamo necessità,
07:35e quanto più spesso sia possibile,
07:38noi cerchiamo di organizzare dei momenti di incontro,
07:42per tenere insieme le parti,
07:44quando si riesce anche ad aziende,
07:47però è chiaro che nel caso di Tinextra Cyber,
07:49noi siamo 750-800 persone,
07:52portarli tutti in un posto solo,
07:54non è solo una questione di costo,
07:56è solo una questione logistica,
07:57e c'è sempre una componente,
07:58che noi abbiamo diversi servizi che sono da presidio H24,
08:02e quindi c'è sempre qualcuno che non si può lavorare,
08:04e quello è sempre un po'.
08:06Guardi, la gestione,
08:10l'elemento più importante e il più difficile è la comunicazione,
08:14la distanza e quindi la distribuzione delle sedi ha un prezzo,
08:19e il prezzo è un po' il prezzo delle voci di corridoio,
08:22perché già nelle aziende normalmente si crea sempre un po' il chiacchiericcio,
08:29fa parte del,
08:30adesso poi c'era una persona con cui lavoravo un mio capo di tanti anni fa,
08:36che diceva sempre che chissà non parla,
08:38e chi parla non sa,
08:40e questa dovrebbe essere una cosa che tutti si segnano su un foglietto,
08:43se lo tengono sulla scrivania,
08:44però è inevitabile che ci sia un po' la voce di corridoio,
08:49radio, macchinetta del caffè è sempre attivo.
08:54Ecco, questo forse è l'elemento più complesso,
08:57perché la presenza aiuta anche il confronto.
09:02Io per quanto mi è possibile,
09:04io prevalentemente sono tra Milano, Padova e Roma,
09:08perché sono le sedi un po' più numerose,
09:10però ciclicamente ho...
09:12Prova ad allargare un po' il giro.
09:14Almeno ogni due, tre mesi devo essere a Cesena, a Trieste, a Torino, a Lecce,
09:21a parte che mi fa piacere,
09:22mi piace proprio incontrare le persone,
09:24e poi credo sia necessario per dare la giusta ridevanza alle persone,
09:27perché tutte le persone hanno un ruolo,
09:30non c'è nessuno che è importante e uno che non è importante,
09:33l'azienda è fatta di tutte le persone,
09:34e quindi è giusto che ciascuno abbia la sensazione
09:38di avere il medesimo valore, la medesima presenza di tutti gli altri.
09:42Poi compatibilmente con le esigenze logistiche.
09:47Abbiamo anche alcuni lavoratori che sono in telelavoro,
09:49quindi hanno dei contratti di full remote,
09:52ma anche con loro si cerca magari in qualche caso
09:54di convocare le sedi più vicine per trovare dei momenti.
09:57Senti, a lei da piccolo voleva fare la cyber security?
10:02Ah no, guardi, quando ero piccolo,
10:04nonostante la mia giovanissima età,
10:06quando ero piccolo la cyber security non esisteva.
10:08Non c'era.
10:09Quando ero piccolo, le devo dire la verità,
10:11è una delle cose a cui penso più spesso.
10:13Io ho iniziato a lavorare nel 1992,
10:16quando facevo l'università.
10:17Cosa ha studiato intanto?
10:18Io ho fatto economia, ho fatto economia e commercio.
10:20Mi sono iscritto alla Bocconi
10:23e insomma ho cominciato a lavorare l'anno subito successivo
10:28facendo l'università.
10:30E ricordo con una certa nostalgia il fatto che
10:33era un'epoca in cui non c'erano i telefonini,
10:36non c'era ancora mail,
10:37e il grosso vantaggio di quel momento
10:39era che quando il venerdì sera salutavi le persone
10:41e dicevi arrivederci,
10:43era veramente...
10:43Finiva lì.
10:45Tornavi lunedì.
10:46Non c'era mai l'emergenza,
10:47perché anche se ti chiamavano,
10:49poi nessuno aveva il numero di casa.
10:50Certo.
10:50Ma anche qualora fosse stato.
10:54Oggi lo rivaluto.
10:55Mi sembrava bene importante,
10:58ma adesso lo rivaluto.
10:58Allora anticipiamo subito una delle domande finali,
11:01che è quello di cercare di capire
11:02più o meno qual è la vita quotidiana
11:05di un manager, di un direttore, di un AD.
11:09Quando lei riesce oggi invece
11:10con queste diavolerie
11:11con cui poi insomma lavorate,
11:13per le quali lavorate,
11:14a staccare,
11:15quando è l'ultima mail che legge?
11:18A che ora arriva?
11:19Allora, no,
11:19io l'ultima mail che leggo è tardi.
11:22Ok.
11:22Nel senso che ho fatto un po'
11:25un patto con la famiglia,
11:29in qualche modo,
11:30che quando sono a Milano,
11:31io sono di Milano,
11:32quando sono a Milano
11:33ceniamo insieme.
11:35quindi io tendenzialmente cerco di non uscire tardi dall'ufficio,
11:40alle sette e mezza massimo,
11:43di uscire dall'ufficio
11:44perché almeno ceno con la mia famiglia.
11:48È chiaro che questo paga un po' il prezzo
11:50che qualche cosa che non finisci,
11:53dopo cena lo riprendi.
11:54Ma devo dire la verità,
11:55alla fine non è una cosa che mi pesa particolarmente.
11:59io riesco a staccare,
12:02cerco di prendere,
12:03a me piace andare in bicicletta,
12:04mi piace andare in moto,
12:05mi piace fare sport in generale.
12:08Nel weekend,
12:09quando riesco,
12:10in queste recenti vacanze sono stato a sciare.
12:12Non è alla Carlo Verdone,
12:17mentre sia,
12:17non mi disturba affatto,
12:18mi dica,
12:19cerchiamo di non farlo.
12:21Anche perché in moto è complicato.
12:23Sì, in moto è complicato.
12:23Poi in moto,
12:24come vedo io,
12:24è molto complicato.
12:27Guardi,
12:27credo che sia una questione
12:29di un'abitudine
12:30che si diffonde anche con i colleghi,
12:35tendenzialmente con tutti quanti,
12:37con i colleghi,
12:38l'accordo,
12:40che è un accordo che
12:41si prende anche in maniera esplicita,
12:44non è una cosa che te lo faccio capire,
12:45te lo dico,
12:45così abbiamo fatto prima.
12:48Dalle 8 alle 20,
12:51libertà.
12:52Prima delle 8 e dopo le 20,
12:54solo sei veramente necessario.
12:55Deve crollare veramente il mondo.
12:57Ma nel nostro lavoro succede,
12:59perché quando incappiamo nell'incidente,
13:02quindi nell'incidente,
13:03quindi va gestito,
13:04per dire,
13:05l'anno scorso ho avuto la seccatura,
13:07quest'anno,
13:07per fortuna è andata,
13:08quest'anno questo Natale,
13:10il Natale scorso,
13:11abbiamo avuto un problema,
13:12che c'è stato un grosso incident,
13:14quindi un attacco massivo
13:15su un cliente,
13:18il 27 di dicembre,
13:21che io avevo messo gli sci,
13:23era sabato,
13:24ho messo gli sci,
13:25e sono andato il telefono
13:26alle 9 del mattino,
13:27e siamo sotto attacco,
13:29e da lì inizia la War Room
13:31per gli operativi,
13:33che è una War Room H24,
13:35perché ovviamente si va in chiusura
13:36dell'incidente,
13:37e poi si deve partire
13:38tutta la parte del Forensic,
13:39però io come direttore generale
13:41ho l'aggiornamento ogni 4 ore,
13:42quindi ogni 4 ore
13:43c'è questa benedetta call,
13:44in cui ti dicono
13:45il livello di danno,
13:47devi prendere delle decisioni,
13:48fare quello che devi fare,
13:50capita,
13:52capita,
13:52Questa forse è la parte,
13:55lei dirà,
13:56no,
13:56è quella più complicata,
13:57però dall'esterno
13:59forse è quella più interessante,
14:02la parte più interessante
14:03del vostro lavoro,
14:04cioè il fatto di dover gestire qualcosa
14:07che è a tutti gli effetti
14:08un attacco,
14:10quei minuti in cui non si sa
14:11qual è l'entità,
14:12non si sa chi lo sta portando avanti,
14:14quali sono gli obiettivi,
14:16come si cerca di capire?
14:19Lei dal suo punto di vista,
14:21come dire,
14:22avendo poi,
14:23come dire,
14:24l'onere di coordinare
14:26anche o comunque di avere,
14:28di gestire,
14:29insomma.
14:30Ma allora,
14:30io ho detto che io non sono
14:31un tecnico,
14:32no, certo,
14:33però ci sono delle complessità.
14:34Allora,
14:35questo è il primo elemento
14:36con cui si cerca di spiegare
14:39anche ai clienti
14:40o ai potenziali clienti
14:41perché è importante
14:42avere un servizio
14:44come il Soc,
14:44il Soc,
14:45il Security Operations Center,
14:46che è quello che dovrebbe,
14:47sostanzialmente
14:48quando lei è agganciato
14:50a un Soc,
14:51vuol dire che tutto il traffico,
14:53la semplifico,
14:54poi è anche,
14:56non per lei,
14:56la semplifico per me,
14:57noi non sappiamo di che parla,
14:58quindi può dirci delle cose
14:59che,
15:00in verità,
15:00mi credo.
15:02Il traffico in ingresso
15:04e in uscita
15:04è tramitato
15:05in qualche modo
15:06e quindi è monitorato.
15:09Cosa vuol dire?
15:10Che questi sistemi
15:11di filtro,
15:12per semplificare,
15:14individuano
15:14tutto ciò
15:16che può essere sospetto.
15:17la maggior parte
15:18di quello che è sospetto
15:19di solito
15:20è un falso positivo,
15:21cioè individua qualcosa
15:22che risulta anomalo,
15:24poi ci sono diversi strati
15:26di verifica
15:27fino alla verifica umana,
15:29le 1, le 2,
15:29i vari livelli di verifica
15:31che possono decidere
15:33se effettivamente
15:34è qualcosa
15:35che va quarantinato
15:36o va analizzato,
15:37se invece è un falso positivo
15:38e quindi passa.
15:40Tendenzialmente
15:41questi Soc sono molto,
15:42molto efficaci,
15:42quindi il livello di protezione
15:43è molto alto.
15:44le aziende
15:45più esposte
15:48e dico più esposte
15:49perché vuol dire
15:49quelle che sono più visibili
15:50subiscono diversi attacchi
15:53ogni giorno
15:54che poi
15:54noi non sappiamo nulla
15:55perché vengono risolti.
15:57Assolutamente,
15:57vengono risolti,
15:58vengono fermati
16:00e quindi non succede nulla.
16:02Se io però
16:03sono agganciato
16:05comunque
16:05a un Soc
16:06o a un CSDC
16:07come nel nostro caso
16:08che è un Security
16:09Operation Center
16:10evoluto,
16:11quello che succede
16:12è che può passare,
16:13può succedere
16:14che passi l'attacco
16:15perché
16:15lei consideri
16:17che direi
16:18che il 70-75%
16:20degli attacchi
16:20forse anche l'80%
16:22si basano
16:23su vulnerabilità note,
16:24cioè si basano
16:25su delle
16:26modalità di attacco
16:28per cui esiste
16:29già la cura.
16:30Certo.
16:31Però ci sono
16:31gli zero day,
16:32cioè ci sono degli attacchi
16:33che sono nuovi,
16:34cioè sono progettati nuovi
16:35e quindi i sistemi
16:36non li fermano
16:37perché non li riconoscono.
16:38Guarda,
16:39sono incredibilmente evoluti,
16:41alcuni hanno dell'ingegneria
16:42dietro spaventosa,
16:45passano.
16:46Immaginiamo
16:46che un attacco passi,
16:48solo che
16:48la differenza qual è?
16:49Se io non ho
16:50alcun sistema
16:51di protezione attivo
16:52l'attacco passa
16:54e mi distrugge,
16:55mi devasta
16:56perché ora che io
16:57intervengo
16:58a fermare
16:59questo attacco
17:00e blocco le macchine
17:01e tento una remediation
17:02sono passate
17:03ore
17:04se non giorni.
17:06Se io ho
17:06un sistema
17:06di sicurezza attivo
17:07anche qualora
17:08attacco passi
17:10nell'amalugurata
17:11ipotesi
17:11che dovesse passare
17:12il sistema
17:13di sicurezza
17:14individua
17:15l'attacco in corso
17:16e perlomeno
17:17lo isola,
17:17lo blocca
17:18e limita
17:19grandemente
17:19i danni.
17:20Cosa succede
17:21subito dopo?
17:23Subito dopo
17:24che è la parte
17:25per cui c'è necessità
17:26anche degli aggiornamenti
17:28e di alcune decisioni.
17:29Dipende molto
17:30dal tipo di attacco.
17:31Dipende
17:32se l'attacco
17:33è un attacco
17:33ransom,
17:34quindi è un attacco
17:35che è volto
17:36prevalentemente
17:37a bloccare i sistemi
17:38per chiedere un riscatto
17:39quindi criptano
17:40tipicamente le informazioni
17:42e poi ti chiedono
17:42un riscatto
17:43o se è un attacco
17:44mirato
17:45doppio
17:46come spesso capita
17:47anche a sfiltrare
17:48dati
17:48quindi a portare via
17:49informazioni
17:50per poi chiederti
17:51un ulteriore
17:52riscatto
17:53o per vendere
17:54le informazioni
17:55sul dark
17:55sul dipo
17:56o sul dark web.
17:59In questo caso
17:59ovviamente
18:00il fatto di avere
18:02dei filtri
18:02blocca
18:03o blocca
18:04più facilmente
18:05le sfiltrazioni
18:05di dati
18:07e esistono poi
18:09delle azioni
18:11su cui si prendono
18:11delle decisioni
18:12di isolare
18:13dei perimetri
18:14di bloccare
18:14delle macchine
18:15cominciare a scaricare
18:17i log
18:17perché la prima cosa
18:18che devi fare
18:19è che poi analizzi
18:20fai il post-mortem
18:21fai il forensic
18:22per capire
18:22come mai
18:23si è generato
18:24questo attacco
18:24e che cosa ha comportato
18:26quali danni ha fatto
18:28quali danni ha fatto
18:29e poi ci sono
18:30delle decisioni successive
18:31quindi si valuta
18:33che cosa disseminare
18:34quindi che cosa portare
18:36in remediation
18:37sulla vittima
18:40dell'attacco
18:41e ci si confronta
18:43anche
18:44sulla necessità
18:46o meno
18:46di agire
18:48ogni cosa
18:50può avere
18:50un impatto
18:52un costo
18:53un tempo
18:54allora magari
18:54si preferisce bloccare
18:56accorciare i tempi
18:57agire per una ripartenza
18:59su un perimetro limitato
19:00sono decisioni
19:02da prendere
19:03sul momento
19:04la mappa
19:07di questi attacchi
19:09la mappa
19:09umana
19:10di questi attacchi
19:11lei si è fatta
19:11un'idea
19:12di quale sia
19:12cioè da dove provengono
19:14sono stranieri
19:14sono gruppi organizzati
19:15sono
19:16è sempre diverso
19:17perché non si può generalizzare
19:19ci sono tanti tipi di attacco
19:20diciamo che
19:21gli attacchi
19:22dipende anche un po'
19:24dallo scopo
19:25gli attacchi
19:28quelli che vengono
19:30generalmente
19:31classificati
19:32tra i DDoS
19:32cioè quelli che mirano
19:34alle infrastrutture
19:35sono tipicamente
19:36attacchi tipo
19:37generalizzati
19:38tipo politico
19:39tipo istituzionale
19:41spesso sono
19:42governi
19:43che attaccano
19:43altri governi
19:45o diciamo
19:46sponsorizzati
19:47dai governi
19:48per creare
19:50dissenso
19:51disagio
19:52insicurezza
19:53allora tipicamente
19:53si attaccano
19:54istituzioni
19:55gli aeroporti
19:57le stazioni
19:57piuttosto che
19:59le reti televisive
20:00piuttosto che
20:00le telecomunicazioni
20:01non sono attacchi
20:03tipicamente
20:03che danno strascico
20:05di lungo periodo
20:05di DDoS
20:06mi rita
20:06a mandare
20:08in sovraccarico
20:09la tua struttura
20:09cioè ti carica
20:11di richieste
20:12il sistema
20:13collassa
20:14e va in crash
20:14i ransom
20:16invece
20:17sono più
20:18delinquenziali
20:19sono furti
20:20quindi i ransom
20:21mirano
20:22o a riscatto
20:23o comunque
20:23alla vendita
20:24del dato
20:24li fanno
20:27un po'
20:27tutti quanti
20:28li vendono
20:29sul dark web
20:29si vendono
20:30si può prendere
20:30l'abbonamento
20:31e a 100 dollari
20:32al mese
20:33ti arrivano
20:33dei pacchetti
20:34d'attacco
20:35da fare
20:35li puoi scatenare
20:36chi vuoi
20:37in qualche caso
20:40è difficile
20:41fare una vera
20:42una vera mappa
20:43le aziende
20:45manifatturiere
20:46o aziende
20:47diciamo
20:47di medio grande
20:48dimensione
20:49sono forse
20:49le vittime preferite
20:50perché sono quelle
20:51che possono pagare
20:52o che preferiscono pagare
20:54il riscatto
20:54noi assolutamente
20:56sconsigliamo
20:56da noi non passa
20:58quando passa da noi
21:00un attacco
21:01il riscatto
21:02non è
21:02non è tra le opzioni
21:04non è tra le opzioni
21:05perché parte il fatto
21:06che è una cosa illegale
21:08ma il pagare
21:10un riscatto
21:11non ti garantisce
21:12di risolvere il problema
21:14in più delle volte
21:18si risolve
21:18in un data breach
21:19quindi una sfiltrazione
21:20di dati
21:21e qualcuno
21:21che tenta
21:22di vendere i dati
21:23poi sul dark web
21:24e questo
21:25è
21:27difficile
21:29individuare
21:30la provenienza
21:30diciamo così
21:31faccio
21:32la parte
21:33di quello
21:34che fa le domande
21:35sciocche
21:35ma lei ci è andato
21:36in questo dark web
21:37cos'è questo dark web
21:38cioè
21:39l'ha visto
21:39glielo hanno fatto vedere
21:40me l'hanno fatto vedere
21:42glielo immagino
21:43come un bar di Caracas
21:44
21:44quelli fumosi
21:46allora
21:46guardi
21:47consideri che
21:48il deep web
21:49è tutto ciò
21:50che non è indicizzato
21:52certo
21:52e rappresenta
21:54è molto più grande
21:55del web pubblico
21:56sono tutti quei dati
21:57che girano
21:58diciamo
21:58mediamente
21:59sul cloud
22:01non sono dati pubblici
22:02quindi non sono indicizzati
22:03non sono portati
22:04al pubblico dominio
22:06c'è una piccola partizione
22:07che invece
22:07è piccola davvero
22:08che è il dark web
22:09che è un pezzettino
22:10del deep web
22:11ok
22:12dove sconsiglio fortemente
22:13di andare
22:14perché
22:15se prendo un suo esempio
22:17che è simpatico
22:19se entro nel bar di Caracas
22:20io vedo che sta nel bar di Caracas
22:22ma quelli del bar di Caracas
22:24vedono anche me
22:24certo
22:25e non è detto
22:26che poi
22:27la cosa non mi comprometta
22:28l'interazione sia
22:28esatto
22:29e una volta che ci sono entrato
22:31anche perché
22:32quelli che sono lì
22:33mediamente
22:34sono più cattivi di me
22:34quindi
22:35rischio di
22:36rischio di
22:37di avere la peggio
22:38semplicemente
22:40è un
22:41è un
22:41la parte visuale
22:45la possono rappresentare
22:46in mille modi
22:47perché dipende dal suo
22:48come dire
22:48dal suo browser
22:49che è un po' particolare
22:50poi parte
22:53di questo
22:54dark web
22:55si muove su altri canali
22:56telegram per esempio
22:57è uno di quei canali
22:58dove si trova
22:59di tutto
23:00mediamente
23:03sono quelle aree
23:03dove
23:04dove si comprano
23:05o si trattano cose
23:06che non si dovrebbero trattare
23:08dicono i numeri
23:10poi
23:10dicono i numeri
23:12che nel dark web
23:13siano disponibili
23:13qualcosa tipo
23:1415 miliardi
23:15di identità digitali
23:17non le ho contate
23:21non le ha contate
23:21però
23:22è verosimile
23:23diciamo così
23:24che è verosimile
23:24è molto buio
23:25è molto profondo
23:26allora
23:26lei ci ha portato
23:27delle foto
23:28dal quale si evince
23:28che voi poi
23:29come mestiere
23:30giocate ai lego
23:31
23:31e vi pagano
23:33di cosa si tratta
23:36abbiamo fatto
23:37abbiamo fatto
23:38un evento
23:40in uno di quei momenti
23:42in cui cerchiamo
23:43di vederci
23:44in qualche caso
23:44si fanno delle riunioni
23:46operative
23:47piuttosto noi
23:47in qualche caso
23:49cerchiamo magari
23:49di allargare
23:50un po' l'ambito
23:51e di avere
23:52l'opportunità
23:52di creare interazione
23:54perché poi sa
23:54una delle cose
23:56che succede
23:56è che tante persone
23:58lavorano insieme
23:59ma non si conoscono
24:00avendo diverse sedi
24:02distanti
24:03è capitato
24:05che ci siano
24:06capita spesso
24:07che ci siano
24:07dei team
24:08che sono composti
24:09da persone
24:09che stanno in posti diversi
24:10per esempio
24:11noi abbiamo
24:11il nostro
24:12il nucleo principale
24:14poi non è proprio vero
24:15dei soc
24:16che abbiamo
24:18che sono ridondati
24:19stanno a Cesena
24:20e a Benevento
24:21le persone
24:24lavorano insieme
24:25magari
24:25non sono esattamente
24:26dietro l'angolo
24:27quindi non capita
24:28di vedersi
24:29allora abbiamo
24:29approfittato
24:30di questo evento
24:32e al di là
24:33delle riunioni
24:34insieme alle riunioni
24:35più operative
24:36un po' più seriose
24:37ci siamo convinti
24:40e devo dire
24:41che l'esperienza
24:41è stata notevole
24:42che fosse interessante
24:45utilizzare
24:46questa
24:46modalità
24:48del
24:49Lego
24:49Series Play
24:50che è una cosa
24:51che funziona bene
24:52perché alla fine
24:53con i Lego
24:54ci abbiamo giocato tutti
24:55e anche se
24:56tu fai tanto
24:57un po'
24:58quello sulle tue
24:59quando ti mettono
25:00davanti
25:00questo tappetone
25:01comunque giochi
25:02comunque un pochino
25:03le manie
25:03ce le devi mettere
25:04e alla fine
25:05il fatto
25:07di costruire
25:07alcune cose
25:08ti costringe
25:10un po'
25:10a cercare
25:11insieme i pezzi
25:12in questa
25:12marea di Lego
25:13a mischiarsi
25:14un po' le mani
25:14a passare
25:15un po' le cose
25:15devo dire
25:16che è un
25:17aiuto
25:17è un buon modo
25:18
25:18è un buon modo
25:20senta
25:20non lo facciamo
25:22abbastanza spesso
25:23bisogna farlo più spesso
25:24io ho fatto figli
25:25solo per poter
25:26ricomprare i Lego
25:27sentendomi
25:28come dire
25:28di poterlo fare
25:29insomma
25:30allora
25:32lei ha figli
25:33sì ho due figli
25:34che ormai
25:35insomma
25:35in passato tempo
25:37una ormai
25:38ha 18 anni
25:39l'altra nel 16
25:39quindi hanno ancora
25:40un po' di Lego
25:41ce le hanno ancora
25:43
25:43fuori quelli evoluti
25:44non quelli dei tempi miei
25:45quindi quelli di Harry Potter
25:46quelli con la Harry Potter
25:47un po' così
25:48però
25:48condivido anche io
25:49sono per il vecchio metodo
25:50no la domanda
25:51che faccio spesso
25:52è appunto
25:54quando erano piccole
25:55quando erano piccole
25:56sono due donne
25:57
25:57quando erano piccole
25:58ma piccole
25:59asilo elementari
26:00che lavoro fa papà
26:02eh ma lì è stato
26:04dovremmo entrare
26:06in una storia
26:07a lunga
26:07particolare
26:08guardi
26:08la posso accennare
26:09quello però è stato
26:10un momento particolarmente
26:11divertente
26:12perché vedi
26:12allora è successo questo
26:14io
26:15quando ho avuto le figlie
26:18è uno dei
26:20anzi direi che è il motivo
26:21principale
26:22per cui poi invece
26:23mi sono fermato
26:23lavoravo
26:24tanto
26:25spesso all'estero
26:26facevo il consulente
26:27in Bain & Company
26:28e lavoravo tanto all'estero
26:30ho lavorato in Medio Oriente
26:31in Russia
26:32negli Stati Uniti
26:33ho lavorato
26:33giravo
26:34giravo tanto
26:35e
26:36poi è capitato
26:39una cosa
26:40che quando mia figlia
26:41grande aveva
26:42poco più di
26:43non aveva ancora
26:454 anni
26:45la piccola
26:46aveva circa
26:46meno di 2
26:471,5
26:48mi sono trovato
26:50a seguire un progetto
26:51c'era un piano
26:52di
26:53di turnaround
26:54per una banca
26:56in Puglia
26:58io seguivo
27:00contemporaneamente
27:01quel progetto
27:02e poi seguivo
27:02invece un progetto
27:03a Parigi
27:04quindi lavoravo
27:04tra Parigi
27:05e la Puglia
27:06e poi
27:07caso ho voluto
27:08che
27:09presentato
27:10questo piano
27:11di turnaround
27:12e quant'altro
27:13la banca
27:13ha apprezzato
27:14era
27:15invitato
27:16da Banca d'Italia
27:17questo piano
27:19la banca
27:19locale
27:20ha apprezzato
27:21questo piano
27:21e quindi
27:22poi ha pensato
27:23che fosse una buona idea
27:24chiedermi di realizzarlo
27:25e quindi io sono entrato
27:27ho accettato
27:27una decisione
27:28presa in due ore
27:29con mia moglie
27:29che ripeto
27:30potrebbe essere paziente
27:31anche abituato
27:32a una certa
27:33dinamicità
27:34e siamo passati
27:36e ci siamo trasferiti
27:37armi e bagagli
27:37in decisione
27:38così
27:39da Milano
27:40dove abbiamo
27:40sempre vissuto
27:42ad Altamura
27:42e io in particolare
27:45facevo appunto
27:46Milano-Parigi
27:46Altamura
27:47e quindi ci siamo
27:48trasferiti ad Altamura
27:49dove abbiamo vissuto
27:50meravigliosamente
27:52per 5 anni
27:52e però
27:54le mie figlie
27:54appunto
27:54mia figlia
27:55quando ci siamo trasferiti
27:56ad Altamura
27:56non aveva ancora compiuto
27:57due anni
27:58e quindi
27:59la mia figlia più piccola
28:00in una famiglia
28:02molto milanese
28:04aveva un accento
28:05molto pugliese
28:05perché insomma
28:06aveva iniziato
28:08a parlare
28:08e poi dopo
28:09quando siamo rientrati
28:10poi l'avevo un po' perso
28:11poi le mie figlie
28:12sono ancora molto
28:12molto legate
28:13noi torniamo spesso
28:14perché abbiamo ancora amici
28:15e le mie figlie
28:16sono ancora molto
28:17molto legate
28:17a Baria
28:19ad Altamura
28:19dove abbiamo vissuto
28:20quindi lì era facile
28:21perché cosa fa papà?
28:22e facevo vice
28:23elettore generale
28:23della banca
28:24quindi
28:24lavoravo in banca
28:25quello era facile
28:26adesso
28:28adesso
28:29sono anche più consapevoli
28:30sì sono più consapevoli
28:32ma è sempre difficile
28:33però sanno più o meno
28:33allora
28:34tornando
28:35all'azienda
28:36e alla sua dinamicità
28:37e alle sue tante sedi
28:38invece
28:39dovendoli
28:41anche
28:41avendoli sparsi
28:42per l'Italia
28:43e per il mondo
28:44che rapporto ha
28:44con i dipendenti
28:45cioè riesce a sentirne
28:48e a vederne un buon numero
28:51si
28:52si
28:53ma
28:53
28:54allora
28:55
28:56non quanto vorrei
28:57nel senso che
28:57chiaramente poi
28:58l'interazione quotidiana
29:00più frequente
29:00è con le persone
29:01con i manager
29:02con i manager
29:03di prima linea
29:04o con cui ho
29:05una maggiore frequentazione
29:07o con quelli
29:07con le persone
29:09che sono all'ufficio
29:10di Milano
29:11e con cui capita
29:11più frequentemente
29:12di trovarsi
29:13a prendere un caffè
29:13però tendenzialmente
29:15direi
29:16
29:16quello che mi dispiace
29:18è che purtroppo
29:20e questo è un limite
29:21il fatto di fare
29:22tante riunioni
29:23o molte riunioni
29:24che vanno via Teams
29:26è che in qualche caso
29:27come quando sono a Padova
29:29e questa è una cosa
29:29che a me dispiace molto
29:30sono a Padova
29:32sono nel mio ufficio
29:33di fatto sono a Padova
29:34ma sono chiuso in ufficio
29:34perché ho la riunione
29:36magari due persone
29:37sono lì fisicamente
29:38altre cinque
29:39sono collegate
29:40quindi alla fine
29:40sei a Padova
29:41ma sei tanto tempo
29:43in ufficio
29:43cerco
29:46per quanto possibile
29:47mi piace
29:47perché poi
29:48secondo me
29:48è una parte interessante
29:51anche riuscire
29:52ad avere un dialogo
29:53un colloquio
29:54con i colleghi
29:55perché poi
29:56torno a dire
29:57il lavoro di tutti
29:58ha un peso significativo
30:02e credo che
30:02sia anche importante
30:03capirlo
30:04per quanto possibile
30:05il lavoro
30:06che fanno le persone
30:06sto guardando
30:09la sua agenda
30:10che è una cosa
30:11che facciamo in genere
30:12che vediamo
30:12di poter spulciare
30:13nell'azienda
30:14i viaggi
30:14in effetti
30:15non sono pochi
30:15un viaggio
30:16Milano-Padova
30:17Milano-Roma
30:19insomma
30:20si sposta molto?
30:24guardi
30:25devo dire la verità
30:26
30:27se devo dare
30:29una cadenza
30:30cerco di essere
30:31a Padova
30:31più o meno
30:32tutte le settimane
30:34qualche volta salto
30:35perché questa settimana
30:36non sono andato
30:37andrò settimana prossima
30:38ma il viaggio
30:39a Padova
30:39a parte che mi piace
30:40molto
30:41anche stare
30:43nella sede di Padova
30:44ma il viaggio
30:45Milano-Padova
30:46è quello che impesa
30:46di meno
30:47perché lo faccio in auto
30:48e non me ne accorgo
30:49di solito ci metto
30:50due riunioni
30:52mentre guido
30:53e quello è il meglio
30:53Roma
30:54più o meno
30:55ogni due settimane
30:57Riyadh
30:59ma quello è stato
31:00quello è stato
31:01solo stato a novembre
31:02a Riyadh
31:03capita qualche volta
31:04ma sono stato a Riyadh
31:05e a Jeddah
31:05perché c'era
31:07un incontro
31:09organizzato dal ministero
31:11dal MIMIT
31:12con
31:12diciamo
31:14l'ente per gli investimenti
31:15e lo sviluppo
31:15il MIMA
31:16che è l'ente per lo sviluppo
31:17e gli investimenti esteri
31:18in Arabia
31:18molto interessante
31:20devo dire che
31:21l'Arabia Saudita
31:22sta facendo
31:23dei grandi investimenti
31:25anche sulla parte
31:26tecnologica
31:26a Jeddah
31:27c'è un'università
31:28straordinaria
31:28che è il
31:30Caust
31:30la King
31:31d'Abdullah
31:32University
31:33è un polo
31:35veramente notevole
31:37e credo che avrà
31:37una grande espansione
31:38nel prossimo futuro
31:39poi ci sono anche
31:41devo dire
31:41un po' di interviste
31:43insomma
31:44ospitate in tv
31:46dove le chiedono
31:47qualche incontro
31:48non tantissime
31:49però
31:50qualcuna
31:51qualcuna
31:52capita
31:52credo che
31:53uno degli elementi
31:55ripeto
31:55uno degli elementi
31:56importanti
31:57è fare un po'
31:58di
31:58fare un po'
32:00di formazione
32:01creare un po'
32:02di consapevolezza
32:03io
32:03ho la sensazione
32:05che uno degli aspetti
32:06peggiori
32:07della cyber security
32:08sia
32:08il sottovalutare
32:11le aziende
32:12molto spesso
32:13hanno un po'
32:13la sensazione
32:14con tutti quelli
32:15che ci sono
32:16perché proprio
32:17e poi vi chiamano
32:18quando sono disperati
32:19e hanno subito
32:20un attacco
32:20in che caso
32:22però cosa si fa?
32:23si deve ricostruire
32:23il Chelsea?
32:24ci sono
32:25guardi
32:26io purtroppo
32:27devo dire che
32:28disgraziatamente
32:29ho avuto
32:30poche
32:31ho fatto una situazione
32:33in cui le aziende
32:34non sono neanche
32:34riuscite a ripartire
32:35cioè hanno chiuso
32:37è talmente compromesso
32:41è talmente compromesso
32:42nel senso che
32:43un'azienda
32:44ricordo in particolare
32:45aveva avuto
32:46un attacco
32:46ransom
32:47piuttosto aggressivo
32:50nel senso che
32:51avevano installato
32:52il ransom
32:52il ransom
32:53ha macinato
32:55nascosto
32:56per probabilmente
32:57tre o quattro settimane
32:58e quindi ha fatto
33:00in tempo
33:00a disseminarsi
33:01si è fatto portare
33:03nei backup
33:04cioè questi
33:04backuppavano
33:05settimanalmente
33:06ma non essendosi
33:07accorti
33:08hanno backuppato
33:09anche il ransom
33:10e quindi questo
33:11ha criptato tutto
33:12quindi quando si sono trovati
33:15nell'evidenza
33:17conclamata
33:18dell'attacco
33:19non avevano più niente
33:20questo
33:21questo imprenditore
33:22ci chiamò dal telefono
33:23della moglie
33:23perché neanche il telefono
33:24gli funzionava
33:25e il problema è che questi facevano
33:28è un'azienda industriale
33:30non ricordo
33:31se fosse una tornitura
33:32o se facesse
33:33lavorazioni metalliche
33:36e non funzionavano più le frese
33:37non avevano più un disegno
33:40non avevano più un progetto
33:41non avevano più l'elenco
33:42dei fornitori
33:43dei clienti
33:43non avevano più niente
33:44quanto sono vulnerabili
33:45quanto sono anche le aziende
33:47che non fanno informatica
33:48ma che hanno proprio delle macchine
33:50no il più grosso problema
33:51è che hanno pagato il riscatto
33:52ma gli hanno dato un codice parziale
33:54e quindi non hanno sbloccato
33:55e sono rimasti fermi
33:56sei settimane
33:57dopo sei settimane
33:58in cui non consegnavano
33:59non ricevevano
34:00non lavoravano
34:01non sono riusciti a ripartire
34:04guardi io cerco sempre di spiegare
34:06che è un po'
34:08come l'assicurazione
34:10mi dispiace
34:11perché poi sembra
34:12l'assicurazione in Italia
34:13viene spesso vista
34:14un po' come
34:14viene associata all'RC auto
34:17una tassa maledetta
34:19hai detto
34:19
34:20è tutto vero
34:22tu ti assicuri
34:23sperando che l'assicurazione
34:25di non usarla mai
34:26
34:27ma lo fai
34:28perché se per disgrazia
34:30speri che non succeda
34:31e magari che non succeda
34:32ma se per disgrazia succede
34:34meno male che ce l'hai l'assicurazione
34:36certo
34:36certo
34:37io muoio dalla voglia
34:39di chiedere che password usa
34:41eh no guardi
34:43questa è una cosa
34:45non è 1,2,3,4
34:47non posso
34:48no
34:49non posso
34:51la password è una
34:52guardi
34:54ovviamente
34:54noi abbiamo
34:55controlli piuttosto seri
34:57quindi noi abbiamo
34:58le password
34:58vengono cambiate
34:59con periodicità
35:00a me cambiano il telefono
35:01ogni sei mesi
35:02abbiamo una password
35:03con una certa
35:04periodicità
35:06discredenza
35:06poi la password
35:07delunga
35:08simboli
35:09numeri
35:09quant'altro
35:10ma poi abbiamo
35:11l'OTP
35:11quindi oltretutto
35:12ti rimanda
35:13mi tocca
35:15non poter
35:16
35:16ma guardi
35:17non è chissà che
35:19alla fine
35:20uno si abitua
35:22memorizza
35:23quello che deve memorizzare
35:24alla fine
35:25l'OTP
35:26ti arriva
35:26c'hai
35:27l'autentichetto
35:30l'Octo
35:30quello che sia
35:31devi
35:31devi
35:32seggiare
35:32metti la faccia
35:33ne vale la pena
35:35e quanto si deve essere
35:37al passo
35:38con
35:39il nemico
35:41cioè
35:41nella vostra azienda
35:42c'è chi cerca di capire
35:43cosa fa
35:44l'aggressore
35:47tipo
35:48per cercare di prevederlo
35:49di prevenire
35:49doppio
35:51livello
35:51c'è un
35:52diciamo che
35:53nelle aziende
35:54nella nostra
35:55ma come tutte le aziende
35:56che fanno il nostro lavoro
35:56c'è chi si occupa
35:58come dire
35:59di mantenere
36:00un adeguato livello
36:02di copertura normativa
36:03perché bisogna essere
36:03al passo anche
36:04con le normative
36:05che evolvono
36:06a livello
36:07nazionale
36:08o europeo
36:10o internazionale
36:11e poi invece
36:12c'è la parte tecnologica
36:13sulla parte tecnologica
36:14chiaramente
36:16ci sono
36:16i tecnici
36:19ma ci sono
36:20c'è un'unità
36:21in particolare
36:22che segue
36:23in qualche modo
36:24l'evoluzione
36:26sia delle tecniche
36:27d'attacco
36:28dei software
36:29quelli che citavo
36:30prima
36:30i famosi zero day
36:31vengono poi pubblicati
36:32quindi ci vuole qualcuno
36:33che sappia
36:35noi abbiamo
36:35fortunatamente
36:36sempre avuto il record
36:38di maggior numero
36:39di zero day
36:39individuati
36:41però anche
36:43altri individuati
36:44da altri
36:44noi li dobbiamo
36:45classificare
36:46dobbiamo aggiornare
36:47nuove tipologie
36:47devono essere
36:48in qualche modo
36:49inquadrate
36:50la sua agenda
36:51arriva fino
36:52al venerdì
36:53perché poi
36:54al sabato
36:54c'è l'oggetto
36:55che lei ha chiesto
36:56di portare
36:56ahimè non tutti i sabati
36:58ahimè non tutti i sabati
36:59quindi
37:00questa è nel suo ufficio
37:01cioè chi entra
37:02e vede la sua versione
37:03sportiva
37:04quella è griffata
37:08quella è la versione
37:09quella non mi entra
37:11non è la mia purtroppo
37:12quella non mi entra
37:13è una taglia un po' piccola
37:14perché è del pilota
37:16che abbiamo sponsorizzato
37:17ma in realtà
37:20perché abbiamo trovato
37:22una forte similitudine
37:26io una grande passione
37:27per la moto
37:27da sempre
37:28ancora corro
37:31anche se
37:34anche se
37:34e ho lento
37:35anche
37:36quando ero più giovane
37:37sono a maggior ragione
37:38lento adesso
37:39che sono più
37:40più anziano
37:40però ancora corro
37:41adesso
37:42aspetto che arrivi febbraio
37:44che apriamo la stagione
37:45a Valencia
37:46e poi
37:46poi
37:47andremo
37:48andremo avanti
37:49abbiamo trovato
37:52un legame
37:53sia
37:54concettuale
37:55come dire
37:55con
37:56col mondo
37:57il mondo motoristico
37:59in generale
37:59poi la passione della moto
38:00ma vale per le auto
38:01e vale un po'
38:02per quasi tutto
38:03dove c'è questa vicinanza
38:06sul fatto che
38:07magari c'è una persona
38:08che è esposta
38:09nel caso specifico
38:10delle moto
38:10tu hai un pilota
38:11e il pilota vince o perde
38:12ma in realtà
38:13il pilota da solo
38:14senza la squadra
38:16senza il mezzo
38:17quindi
38:18c'è
38:19un po'
38:19l'abilità
38:20personale
38:21c'è la validità
38:23tecnica
38:24e c'è
38:25la squadra
38:26e la preparazione
38:27della squadra
38:28e il supporto
38:29della squadra
38:29quindi
38:30ripercorreva molto
38:32questa
38:32un po'
38:33la metafora
38:34della cyber security
38:35e poi sì
38:37poi c'è il fatto che
38:38non ne nascondo
38:39sono tante le persone
38:41la moto è una grande passione
38:42mia
38:43ma è una passione
38:44dato che è un
38:45sa la moto
38:47ha questo
38:47questo elemento
38:49che è chiaramente
38:50una passione
38:50cioè io vado in scooter
38:52in ufficio
38:52più delle volte
38:53ma è un scooter
38:54in mezzo di trasporto
38:55la moto
38:57è una di quelle cose
38:58che sia che tu la usi
39:00in maniera
39:00più agonistica
39:01come faccio io
39:02in pista
39:03ma anche
39:04in maniera turistica
39:05mentre con l'auto
39:08tu vai da qualche parte
39:10la macchina ti ci porta
39:11molto spesso
39:12con la moto
39:12non ti interessa
39:13neanche dove vai
39:14certo
39:14capita spesso
39:16che uno dica
39:16dove andiamo
39:17da Milano
39:19ma andiamo al Monte Penice
39:20che ci sono un sacco di curve
39:21arrivi
39:22bevi il caffè
39:23e torni indietro
39:24magari ci ritorno
39:27un'altra volta
39:27però
39:27ecco
39:28secondo me
39:29quello è la sintesi
39:31della passione
39:32mi piace andare in bicicletta
39:34è per il momento
39:35è come vivi il momento
39:37e rispondo anche
39:39a quello che diceva
39:39ecco
39:39quello è
39:40il momento
39:41in cui stacchi
39:42veramente
39:42veramente
39:43il momento
39:45della moto
39:46per me
39:46è
39:47le poche volte
39:49i pochi weekend
39:49nel corso dell'anno
39:50in cui riesco a fare
39:51qualche gara
39:52o andare a correre
39:52da qualche parte
39:53quello è il momento
39:55in cui
39:55pensi veramente
39:56solo a quello
39:57allora
39:58in chiusura
39:58insomma
39:59la vita professionale
40:01l'ha portata
40:01in dei lidi
40:02che lei non aspettava
40:03che al momento
40:03non esistevano
40:04poi neanche così
40:05oggi
40:06guardandosi
40:07quindi
40:07alle spalle
40:08c'è una parte
40:10di Andrea
40:10che dice
40:11però avrei potuto
40:11fare il pilota
40:12oppure
40:12no
40:13quello guardi
40:13quello no
40:15sono veramente
40:16troppo scaso
40:16non sarebbe
40:17stato
40:17ma
40:18non è
40:19il percorso
40:20fatto fin qui
40:21allora il percorso
40:22ha sicuramente
40:23una
40:23è un percorso
40:25consapevole
40:25cioè un percorso
40:26coerente
40:26certo
40:27ci sarebbe
40:29ci sono state
40:29dei sliding door
40:30quindi ci sono state
40:31delle svolte
40:32io ho iniziato
40:33tanti anni fa
40:35in una banca
40:37una banca di investimento
40:38quindi io ho iniziato
40:39come bancario
40:40e poi ho seguito
40:42la consulenza
40:43più legata
40:43al mondo
40:44dei servizi finanziari
40:45non è un caso
40:47che ovviamente
40:48le aziende
40:48che sono più
40:49evolute
40:50e più
40:50come dire
40:51strutturate
40:53nel mondo
40:54della sicurezza
40:54sono le aziende
40:55nel comparto
40:56dei servizi finanziari
40:57quindi banche
40:58e assicurazioni
40:59e quindi
40:59mi ci sono trovato
41:00lavorando sempre
41:02con banche
41:02con assicurazioni
41:03sulla parte
41:05poi pian piano
41:06di tecnologia
41:06quando io ho iniziato
41:08molti anni fa
41:09l'IT
41:10era un elemento
41:11non voglio dire
41:12secondario
41:13ma era marginale
41:14io ho contribuito
41:18lavorando
41:19soprattutto
41:19in esperienze precedenti
41:21ho contribuito
41:22a automatizzare
41:24digitalizzare
41:25alcuni processi
41:26quindi in qualche modo
41:26mi ci sono portato
41:28verso la tecnologia
41:29all'interno delle banche
41:30e la tecnologia
41:31oggi
41:31uno degli aspetti
41:32probabilmente più
41:33critici
41:34e più rilevanti
41:35della tecnologia
41:35è quello della sicurezza
41:36e quindi
41:38trovo una coerenza
41:39potevano succedere altre cose
41:40avrei potuto
41:41proseguire
41:42su altre realtà
41:45o rimanere in banca
41:47per dire
41:47però
41:48però sei appassionato
41:49un po'
41:49mi parso di capire
41:50sono molto appassionato
41:52ma guardi
41:52sono appassionato
41:53e soprattutto
41:54se mi posso permettere
41:56ma non vuole essere
41:57sono appassionato
41:59dell'importanza
42:00che ha la sicurezza
42:01cioè mi piace
42:02io vedo
42:03le mie figlie
42:04ma tutti quanti
42:04tutti quanti noi
42:06che campiamo
42:07con in mano
42:08questo telefono
42:08e mi rendo conto
42:10che quella lì
42:10è una porta
42:11ma è una porta
42:12è come
42:15lo vedo come
42:16una responsabilità
42:17il fatto di garantire
42:18che ci sia sicurezza
42:19dietro quella porta
42:20è una cosa che
42:21mi piace poter pensare
42:23di contribuire
42:24a mettere un po' di sicurezza
42:25dietro quella porta
42:25in questo mondo
42:26vado subito
42:27a cambiare
42:28la mia password
42:28meglio
42:29è un po' di tempo
42:30che non la cambio
42:31intanto la ringrazio
42:34grazie ad Andrea Monti
42:35direttore generale
42:35di Tinex da Cyber
42:36per essere stato qui
42:37grazie a voi
42:38grazie a voi
42:38grazie a voi
42:38grazie a voi
42:40grazie a voi
Commenti

Consigliato