Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Dic 12, 2016 Marco Schiaffino Approfondimenti, Prodotto, RSS, Scenario, Tecnologia 0
Com’è cambiato il concetto di sicurezza aziendale in ambito informatico? Chi opera nel settore non ha dubbi: l’evoluzione degli strumenti IT ha imposto un cambio di prospettiva che in molti casi si fatica ancora a metabolizzare. Il messaggio, in fondo, è semplice: nulla è più come prima.
“La sicurezza informatica non può più essere appannaggio esclusivo di un dipartimento specializzato. Ogni settore dell’azienda deve essere coinvolto nel processo e considerare la sicurezza una priorità senza delegarla agli specialisti” spiega Giulio Vada, Country Manager di G Data.
Pensare di limitare il concetto di sicurezza alla protezione degli endpoint o ai filtri sul traffico all’interno dell’azienda è ormai inconcepibile.
“Oggi bisogna considerare diversi aspetti” prosegue Vada. “È inutile proteggere il server di posta elettronica se poi non si applicano le regole di base nell’utilizzo dei dispositivi mobili o nella protezione dei dati in transito”.
Da questo punto di vista, influiscono anche i cambiamenti che hanno interessato il mondo del lavoro, che disegna un perimetro sempre più sfumato. La protezione dei propri dispositivi personali, quindi, diventa importante quanto la protezione delle infrastrutture aziendali.
“Quello che serve è una rivoluzione culturale” riassume Vada. “Purtroppo siamo ancora lontani dal vederne la realizzazione”.
Un discorso simile, però, vale anche per la percezione del problema stesso della sicurezza. “Purtroppo le aziende si risolvono a cercare soluzioni di sicurezza efficaci solo dopo che hanno subito un danno” conferma Marco Landi, pre-sales di G Data.
“Insieme all’utilizzo di strumenti tecnologici, serve quindi un processo di educazione degli utenti. È un aspetto sul quale G Data, per esempio, cerca di dare un contributo promuovendo corsi di formazione per i dipendenti che consentano di migliorare il livello di sicurezza attraverso la creazione di una cultura condivisa della sicurezza”.
L’uso di strumenti di protezione, in definitiva, deve essere affiancato da una rigorosa policy che regoli l’utilizzo dei dispositivi e delle risorse aziendali in base alle esigenze specifiche dell’azienda.
“Il nostro compito è quello di fornire strumenti di protezione tecnicamente all’avanguardia” conferma Landi, “ma per avere una protezione realmente efficace è necessario cucirla su misura sulle esigenze dei clienti. Questo richiede una presa di consapevolezza anche da parte delle aziende, che devono approcciare il tema in maniera più consapevole”.
Gen 30, 2024 0
Mag 19, 2023 0
Apr 27, 2023 0
Mar 20, 2023 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...