{"id":30702,"date":"2011-10-18T14:37:47","date_gmt":"2011-10-18T12:37:47","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=30702"},"modified":"2017-06-21T20:57:54","modified_gmt":"2017-06-21T19:57:54","slug":"sicurezza-informatica-aziendale-gdata","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/sicurezza-informatica-aziendale-gdata\/30702\/","title":{"rendered":"Sicurezza informatica aziendale. Le sfide viste da G Data"},"content":{"rendered":"<figure id=\"attachment_30703\" aria-describedby=\"caption-attachment-30703\" style=\"width: 216px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/Fabrizio-Testa.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-30703   \" title=\"Fabrizio Testa, Country Manager G Data Italia\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/Fabrizio-Testa.jpg\" alt=\"Fabrizio Testa, Country Manager G Data Italia\" width=\"216\" height=\"323\" \/><\/a><figcaption id=\"caption-attachment-30703\" class=\"wp-caption-text\">Fabrizio Testa, Country Manager G Data Italia<\/figcaption><\/figure>\n<p><strong><\/strong>La <strong><a href=\"http:\/\/www.gdata.it\/\"><span style=\"color: #0000ff;\">GData<\/span><\/a><\/strong> \u00e8 un&#8217;azienda di sicurezza capace di conquistare una buona fetta di mercato, e di proporsi come autorevole punto di vista specie per l&#8217;alta efficacia delle sue soluzioni informatiche.\u00a0Fabrizio Testa, Country Manager G Data Italia, spiega gli attuali pericoli informatici per le imprese, e come dovrebbero essere inserite delle nuove misure di sicurezza aziendali per la protezione dei dati.<\/p>\n<p><strong>Iniziamo con una domanda fondamentale per un&#8217;azienda. Cosa diresti ad un Responsabile Acquisti, per convincerlo che investire nella sicurezza della\u00a0sua azienda \u00e8 una scelta da non rimandare?<\/strong><\/p>\n<p>La sicurezza informatica va affrontata in maniera\u00a0strategica, spostandola da puro costo a fattore di produttivit\u00e0. Deve essere concepita in modo evolutivo in\u00a0cui di fondamentale importanza \u00e8 la capacit\u00e0 di gestire in maniera integrata l&#8217;ambito fisico e quello logico.\u00a0La governance deve essere tale da definire in maniera esplicita le regole per l&#8217;intera struttura: periferiche,\u00a0applicazioni, contenuti e tempistiche.<\/p>\n<p><strong>Quali sono le nuove sfide a livello di protezione informatica?<\/strong><\/p>\n<p>Nei nostri laboratori la ricerca si concentra principalmente sul comportamento (behavior) di file e\u00a0programmi sospetti, cos\u00ec da affiancare alla classica protezione reattiva la pi\u00f9 moderna proattiva \u00ad basata\u00a0esclusivamente sull&#8217;analisi del codice. G Data ha raggiunto un livello di sicurezza costante superiore al 99 %\u00a0proprio applicando questo modello su tutti i livelli di protezione, in particolare sulla protezione web dove il\u00a0tempo per classificare un sito malevolo \u00e8 estremamente ridotto e non si hanno a disposizione elementi\u00a0pregressi per definirlo con certezza. Il recente riconoscimento da parte di <strong><a href=\"http:\/\/www.virusbtn.com\/index\"><span style=\"color: #0000ff;\">Virus Bulletin<\/span><\/a><\/strong> sulle nostre\u00a0soluzioni per Windows Server 2003 dimostra che \u00e8 stata imboccata la strada giusta.<\/p>\n<p><strong>Quali sono le tecnologie aziendali attualmente pi\u00f9 esposte a rischi?<\/strong><\/p>\n<p>I programmi di messaggistica istantanea, ad esempio. Se da un lato oggi non si pu\u00f2 prescindere dall&#8217;utilizzo\u00a0di queste applicazioni, dall&#8217;altro occorre tenere in considerazione che occorrono rimedi specifici al fine di\u00a0non by-passare completamente il gateway aziendale e i relativi programmi di sicurezza. Anche l&#8217;utilizzo di\u00a0periferiche che entrano ed escono dalla rete aziendale, possono banalmente annullare l&#8217;effetto del firewall,\u00a0sia esso di tipo fisico o logico.<\/p>\n<p><strong>Perch\u00e9 un Antivirus Base, non \u00e8 sufficiente per una azienda?<\/strong><\/p>\n<p>Per molti anni si \u00e8 pensato alla sicurezza informatica come ad una struttura a 3 livelli:<br \/>\na) antivirus per il\u00a0malware proveniente dall&#8217;esterno,<br \/>\nb) firewall per il controllo dei pacchetti entranti ed uscenti<br \/>\nc) plugin per i\u00a0programmi di posta elettronica.<\/p>\n<p>Queste barriere, anche se assolutamente necessarie, non forniscono\u00a0soluzioni per problematiche interne alla rete, protezione (salvaguardia) dei dati, produttivit\u00e0 e certezze\u00a0legali. Per questo tipo di problematiche occorrono programmi\/prodotti in grado di proteggere gli endpoint\u00a0(all&#8217;interno della rete) e le periferiche in mobilit\u00e0 (fuori dalle rete aziendale).<\/p>\n<p><strong>Per una azienda, ci sono dei rischi di sicurezza dietro all&#8217;uso di connettivit\u00e0 WIFi, infrastrutture Mobile, Social network, Cloud Computing? Come dovrebbe proteggersi?<\/strong><\/p>\n<p>Anche se sono tra loro rischi molto diversi, \u00e8 possibile trovare un comune denominatore: contaminazione.\u00a0Ognuna delle voci citate nella domanda interagisce con le altre. Le possibile soluzioni vanno dalla\u00a0protezione specifica per cellulari\/tablet a moduli come il nostro PolicyManager pensato espressamente per\u00a0controllare social network ed altri ambienti di rischio.<\/p>\n<p style=\"text-align: right;\"><strong>Roberto Trizio<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La GData \u00e8 un&#8217;azienda di sicurezza capace di conquistare una buona fetta di mercato, e di proporsi come autorevole punto di vista specie per l&#8217;alta efficacia delle sue soluzioni informatiche.\u00a0Fabrizio Testa, Country Manager G Data Italia, spiega gli attuali pericoli informatici per le imprese, e come dovrebbero essere inserite delle nuove misure di sicurezza aziendali [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":30938,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[9],"tags":[],"class_list":{"0":"post-30702","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-interviste","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2011\/10\/testa.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/30702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=30702"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/30702\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/30938"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=30702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=30702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=30702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}