64
febbraio 2013
un set completo di strumenti e di tecnologie per
proteggere i dati direttamente dove risiedono:
il database.
Panda Security
Alessandro Peruzzo
Amministratore unico
1
Assisteremo al consolidamento dei trend in cor-
so, quali lo sfruttamento delle vulnerabilità di
programmi utlizzati su larga scala, l’attacco ai
social network e ai dispositivi mobili, dovuti an-
che alla continua crescita del Byod. Uno degli
scopi principali dei cyber criminali è di impos-
sessarsi di dati personali per realizzare azioni,
quali il furto di identità o di denaro e saranno
numerosi i nuovi malware.
2
Continueremo a spingere sul cloud computing nel
campo della security, con Panda Cloud Protec-
tion, il servizio di sicurezza che garantisce pro-
tezione anti-malware e firewall, erogato tramite
la cloud per la protezione di endpoint, server ed
email aizendali. Inoltre, metteremo a disposizio-
ne le nuove versioni aggiornate delle soluzioni
tradizionali, corporate e consumer.
Promisec
Alfredo Cusin
Regional sales manager
1
Due gli argomenti che oggi si dividono il palco-
scenico della sicurezza: APT (associato alla cyber
security) e Byod. Entrambi di primario interesse
per la ottimizzazione della gestione del parco
device nell’ecosistema aziendale e per per la si-
curezza della di usione e trattamento dei dati.
Su questi argomenti si focalizzano molti sforzi
da parte dei vendor di sistemi di sicurezza e dei
clienti stessi.
2
Uno sviluppo ulteriore nella capacità della ge-
stione della sicurezza e compliance per il mondo
Byod (grazie anche ad una prossima integra-
zione), ai server (Windows, Linux e Unix – già
supportati oggi) e al vulnerability assesment
con integrazione agli standard CVE. Senza di-
menticare che le soluzioni di gestione devono
essere integrabili fra di loro, da qui un’attività
all’integrazione di tecnolgie di terze parti.
NetIQ
Marco Bianchi
Sales director
1
Il 2013 sarà l’anno del cloud - privato, pubblico
e specialmente ibrido -, del Byod che divente-
rà sempre più pervasivo, dei social network. La
sicurezza IT diventerà un elemento con un im-
patto consistente su qualsiasi organzzazione
aziendale, con conseguenze dirette sul reddito
per la perdita di dati sensibili.
Le organizzazioni non potranno permettersi di
eludere le criticità che queste tendenze com-
porteranno, nonostante l’attuazione di policy
aziendali.
2
Presenteremo nuove funzionalità delle nostre so-
luzioni nei prossimi 6-9 mesi, nelle seguenti aree:
access management, security management, sy-
stem management, identity management, cloud
management.
Oracle
Domenico Garbarino
Direttore vendite security
solutions
1
Oracle ritiene che si assisterà a una crescita di
attenzione rispetto alla protezione dei dati azien-
dali negli ambienti cloud e in caso di utilizzo dei
dispositivi mobili da parte dei dipendenti per la
gestione del business.
E a fronte della continua diversificazione dei di-
spositivi di accesso ci si concentrerà sulla pro-
tezione del dato dove lo stesso risiede, ovvero
sui sistemi e sui database.
2
Per proteggere le nuove esperienze digitali degli
utenti in modo semplice e completo e in con-
testi cloud, mobile e social, Oracle propone la
piattaforma Oracle Identity Management 11g R2,
che garantisce un controllo completo e integrato
delle identità e degli accessi. Inoltre proponiamo
Speciale Sicurezza
Quali sono i trend
della sicurezza per il 2013?
1
1...,56,57,58,59,60,61,62,63,64,65 67,68,69,70,71,72,73,74,75,76,...100