62
febbraio 2013
e smartphone da gadget ad asset aziendali e
moltiplicato il numero di potenziali punti d’ac-
cesso alle informazioni di business e personali.
Una realtà che sfida i responsabili security per i
grandi numeri e l’eterogeneicità tecnologica. Big
data, un’esplosione di informazioni da tutelare
con forme di protezione più sofisticate rispetto
al passato per contrastare le minacce a cui sono
esposte e garantirne l’opportuna disponibilità.
Da big data a cloud, una trasformazione del mo-
dello di business dell’IT che pone interrogativi
seri sull’e ettivo livello di sicurezza di informa-
zioni e servizi e sulla capacità di controllarne i
relativi KPI.
2
Le soluzioni HP ESP comprendono già prodotti
dedicati a ciascuno di questi ambiti: soluzioni
cloud con un intero framework di next generation
IPS, Siem e Log Management per proteggere le
reti e i servizi virtualizzati e ampliare la visibili-
tà real-time sulla sicurezza; la suite Fortify per
l’application security che consente di analizzare
il codice sorgente delle applicazioni e di pub-
blicare solo app sicure; un’integrazione sempre
più profonda tra le soluzioni HP ESP e le suite di
business automation e di application manage-
ment per fornire al mondo enterpise strumenti
sempre più potenti e organici per la gestione
dell’IT e della security.
IBM
Giovanni Todaro
Security systems leader
1
Nel 2012 abbiamo assistito a un aumento della
complessità, con l’evoluzione di tecnologie chia-
ve, come cloud computing, big data e mobile
computing. Nel 2013 ci aspettiamo che questi
temi siano all’attenzione delle aziende per le im-
plicazioni rispetto alla sicurezza. Inoltre il tipo di
dati raccolti e verificati per rilevare le minacce
più evolute cresce in termini di varietà e volu-
me: la security intelligence diventa quindi fon-
damentale per aiutare le aziende a prevenire gli
attacchi ai loro sistemi.
2
In un tale contesto IBM propone un nuovo ap-
proccio alla protezione dell’impresa, più ampio
ed analitico, che include valutazioni della vulne-
rabilità e monitoraggio dei database per rilevare
minacce esterne e violazioni interne, prevenire i
rischi e semplificare il rispetto dei requisiti nor-
mativi. La security intelligence di IBM si basa su
tool di analytics all’avanguardia e sulla integra-
ne sicure e per la protezione da trojan bancari
sconosciuti. La nuova versione di F-Secure Mobi-
le Security lanciata da poco, invece, o re nuove
funzionalità di protezione per tutti i dispositivi
Android, dagli smartphone alle smart TV.
GFI
Simonetta Mercieca
Director southern Europe
1
Le modalità di fruizione della rete hanno fatto
registrare un’impennata delle connessioni da di-
spositivo mobile e influito in modo deciso sull’au-
mento delle minacce informatiche. Nello scorso
anno si è registrato un significativo calo dei rischi
provenienti da spamming, in favore di una decisa
crescita di fenomeni di phising e malware, che
viaggiano in rete. Questo trend riconferma la
necessità di adottare strumenti in grado di pre-
venire e bloccare i rischi provenienti dai diversi
dispositivi, in grado di infettare le infrastrutture
aziendali, con gravi ripercussioni sul business.
2
Nel mercato della sicurezza, a nostro avviso, non
ha più senso focalizzarsi su singoli prodotti, ma
è necessario adottare un approccio multi-laye-
red. L’argomento sicurezza necessita ormai di
un approccio olistico e il focus di GFI per il 2013
sarà quello di o rire ai nostri clienti un portafo-
glio prodotti che possa soddisfare tutte le loro
esigenze e che sia in grado di garantire tutta la
protezione di cui hanno bisogno, indipendente-
mente dal device o dall’infrastruttura utilizzata.
HP Enterprise Security
Pierpaolo Alì
Regional sales director Italy
1
Gli analisti e i CISO sono focalizzati su tre ambiti:
mobile security, big data e cloud. Il fenomeno
del mobile shift ha trasformato tablet/phablet
Speciale Sicurezza
Quali sono i trend
della sicurezza per il 2013?
1
1...,54,55,56,57,58,59,60,61,62,63 65,66,67,68,69,70,71,72,73,74,...100