officeautomation-febbraio2013

Come si orienterà la vostra o erta di soluzioni nei prossimi mesi? 2

tivi. Per esempio, se un utente ha bisogno di ri- caricare il proprio telefono cellulare attraverso un cavo USB collegato al proprio pc aziendale, il cavo USB potrebbe essere veicolo di malware all’interno dei sistemi aziendali. 2 È necessario prendere coscienza del fatto che un approccio tradizionale, unicamente volto a prevenire le violazioni del nostro patrimonio in- formativo, diventa sempre meno e“cace. Diventa per noi strategico quindi poter o rire in moda- lità as-a-service anche le soluzioni di sicurezza, per venire incontro alle esigenze di maggiore flessibilità e controllo dei costi, oggi sempre più pressanti per tutte le aziende e le diverse orga- nizzazioni.

Rawstream Maurizio Taglioretti Business development

1 La sicurezza si dovrà adeguare in maniera diretta- mente proporzionale allo sviluppo delle minacce e all’utilizzo delle nuove tecnologie e delle nuo- ve modalità di accesso alle risorse aziendali. Dal punto di vista delle minacce si prevedono nuovi e sempre più sofisticati attacchi verso i dispo- sitivi mobili e quindi il Byod sarà un argomento critico per tutto questo nuovo anno. A questo si a“ancherà una nuova ‘minaccia’: il Byoc, bring your own cloud; sostanzialmente la possibilità che l’utente collegato in rete possa trasferire file direttamente nel cloud senza alcun tipo di controllo. 2 Per quanto riguarda Rawstream attualmente ab- biamo rilasciato proprio una soluzione che per- mette di coniugare la sicurezza lato web (content filtering, web security, URL filtering & internet monitoring) con soluzioni modulari che permet- tono alle aziende di applicare politiche di Byod e Byoc in maniera semplice e indolore.

Sophos Marco D’Elia Country manager

1 Viviamo un periodo impegnativo per la cyber se- curity: l’incremento della mobilità dei dati nelle aziende rappresenta la nuova sfida da a rontare, in concomitanza con il boom di fenomeni quali il Byod e il cloud. Il malware muta con l’evolversi delle piattaforme come per esempio quello per i sistemi Android, e il web resta il principale mezzo di di usione del malware, soprattutto di quello che sfrutta l’ingegneria sociale o le vulnerabilità dei browser e delle applicazioni a essi associate. 2 Per bloccare le nuove minacce, proteggere i dati ovunque e gestire le esigenze di mobilità degli utenti è necessaria una strategia di complete security che coniughi protezione dell’endpoint, dei device mobili, della navigazione web, fun- zionalità antispam, protezione perimetrale fino alla crittografia.

SafeNet Orlando Arena Regional sales manager

1 Uno dei trend principali riguarderà il settore mo- bile. L’aspettativa è quella di un incremento degli attacchi contro dispositivi come smartphone o tablet. Il vero obiettivo di hacker e criminali non saranno però solo gli utenti che usano questi dispositi- vi per le attività quotidiane ma principalmente i professionisti che sfruttano la tendenza del Byod. Le minacce ai dispositivi mobili saranno anche un pretesto da parte dei cyber criminali per estendere i propri attacchi ad altri disposi-

Stonesoft Emilio Turani Country manager

1 La cyber security: bisogna entrare nell’ottica del ‘security first’, ovvero tenere in considerazione la sicurezza come strategia aziendale e non solo come implementazione tecnologica. E poi le AET (tecniche di evasione avanzata): serve capacità

65

febbraio 2013

Made with