65
febbraio 2013
tivi. Per esempio, se un utente ha bisogno di ri-
caricare il proprio telefono cellulare attraverso
un cavo USB collegato al proprio pc aziendale,
il cavo USB potrebbe essere veicolo di malware
all’interno dei sistemi aziendali.
2
È necessario prendere coscienza del fatto che
un approccio tradizionale, unicamente volto a
prevenire le violazioni del nostro patrimonio in-
formativo, diventa sempre meno e“cace. Diventa
per noi strategico quindi poter o rire in moda-
lità as-a-service anche le soluzioni di sicurezza,
per venire incontro alle esigenze di maggiore
flessibilità e controllo dei costi, oggi sempre più
pressanti per tutte le aziende e le diverse orga-
nizzazioni.
Sophos
Marco D’Elia
Country manager
1
Viviamo un periodo impegnativo per la cyber se-
curity: l’incremento della mobilità dei dati nelle
aziende rappresenta la nuova sfida da a rontare,
in concomitanza con il boom di fenomeni quali
il Byod e il cloud.
Il malware muta con l’evolversi delle piattaforme
come per esempio quello per i sistemi Android,
e il web resta il principale mezzo di di usione
del malware, soprattutto di quello che sfrutta
l’ingegneria sociale o le vulnerabilità dei browser
e delle applicazioni a essi associate.
2
Per bloccare le nuove minacce, proteggere i dati
ovunque e gestire le esigenze di mobilità degli
utenti è necessaria una strategia di complete
security che coniughi protezione dell’endpoint,
dei device mobili, della navigazione web, fun-
zionalità antispam, protezione perimetrale fino
alla crittografia.
Stonesoft
Emilio Turani
Country manager
1
La cyber security: bisogna entrare nell’ottica del
‘security first’, ovvero tenere in considerazione
la sicurezza come strategia aziendale e non solo
come implementazione tecnologica. E poi le AET
(tecniche di evasione avanzata): serve capacità
Rawstream
Maurizio Taglioretti
Business development
1
La sicurezza si dovrà adeguare in maniera diretta-
mente proporzionale allo sviluppo delle minacce
e all’utilizzo delle nuove tecnologie e delle nuo-
ve modalità di accesso alle risorse aziendali. Dal
punto di vista delle minacce si prevedono nuovi
e sempre più sofisticati attacchi verso i dispo-
sitivi mobili e quindi il Byod sarà un argomento
critico per tutto questo nuovo anno. A questo si
a“ancherà una nuova ‘minaccia’: il Byoc, bring
your own cloud; sostanzialmente la possibilità
che l’utente collegato in rete possa trasferire
file direttamente nel cloud senza alcun tipo di
controllo.
2
Per quanto riguarda Rawstream attualmente ab-
biamo rilasciato proprio una soluzione che per-
mette di coniugare la sicurezza lato web (content
filtering, web security, URL filtering & internet
monitoring) con soluzioni modulari che permet-
tono alle aziende di applicare politiche di Byod
e Byoc in maniera semplice e indolore.
SafeNet
Orlando Arena
Regional sales manager
1
Uno dei trend principali riguarderà il settore mo-
bile. L’aspettativa è quella di un incremento degli
attacchi contro dispositivi come smartphone o
tablet.
Il vero obiettivo di hacker e criminali non saranno
però solo gli utenti che usano questi dispositi-
vi per le attività quotidiane ma principalmente
i professionisti che sfruttano la tendenza del
Byod. Le minacce ai dispositivi mobili saranno
anche un pretesto da parte dei cyber criminali
per estendere i propri attacchi ad altri disposi-
Come si orienterà la vostra o erta
di soluzioni nei prossimi mesi?
2
1...,57,58,59,60,61,62,63,64,65,66 68,69,70,71,72,73,74,75,76,77,...100