• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

Sicurezza It: questione complessa, ma c'è chi ha le risposte

Tanti i punti deboli nelle strategie di sicurezza It delle aziende italiane. Wintech propone di considerare non solo la difesa del classico “perimetro”, ma tutti i fattori di rischio.

Pubblicato il 23 gennaio 2018 da Redazione

La sicurezza informatica in azienda è una questione complessa. Una strategia di difesa efficace dev'essere non solo completa ma anche organica, capace di comprendere in ottica integrata tutti i livelli dell'It e tutte le potenziali vulnerabilità. Ne è convinto Wintech, system integrator attivo sul mercato italiano da più di trent'anni, e che propone un'offerta decisamente ampia: si va dalla formazione (attraverso corsi e attività di e-learning), alla consulenza (assessment, analisi del rischio, vulnerability & penetration test, verifica dei requisiti del GDPR), fino alla progettazione e all'implementazione delle soluzioni (firewall, data loss prevention, crittografia, log management, disaster recovery e business continuity). “La nostra offerta può contare sull'expertise che abbiamo sviluppato negli anni”, spiega Rudi Gaspardo, major account manager & security specialist di Wintech, “ed è rivolta tanto ai piccoli professionisti che ricorrono ai nostri software, fino alle grandi aziende, che hanno a che fare con necessità di sicurezza per attività business critical”.

 

Le proposte del system integrator, partner di HP, spaziano dunque dagli strumenti di cybersicurezza più essenziali (come l'antivirus e il firewall) alle soluzioni più complesse, come quelle di prevenzione del rischio e quelle progettate per ambienti BYOD, cioè Bring Your Own Device, che concedono a chi lavora in azienda l'utilizzo dei propri dispositivi personali, sia in sede sia da remoto. “Osserviamo diversi punti deboli nelle aziende”, racconta Gaspardo, “a cominciare dalla falsa consapevolezza che basti dotarsi di un firewall e di antivirus per essere protetti. Purtroppo questa è una credenza ancora abbastanza diffusa, nonostante il dilagare di fenomeni come il phishing, che sfruttano l'email per superare le classiche barriere perimetrali”.

 

Molti degli attuali attacchi informatici sono studiati per eludere i sistemi di protezione classici, quali antivirus e firewall, mentre minacce come le APT (Advanced Persistent Threath) e quelle che sfruttano le vulnerabilità “zero day” dimostrano come non ci si possa più limitare alla difesa del perimetro. È importante, invece, adottare un approccio sistemico, che comprenda anche strumenti di prevenzione del rischio.

 

Il primo passo per definire una strategia di sicurezza è l'assessment, un passaggio che Gaspardo definisce come “importante, perché consente di capire quali siano le risorse da proteggere. A seconda della dimensione del cliente, questa fase può avere tempi di realizzazione rapidi oppure richiedere un'analisi più strutturata dei processi aziendali, degli utenti, delle informazioni da difendere. Una volta completata la cosiddetta gap analysis, possiamo consigliare al cliente i successivi passi da compiere”.

 

Un altro punto debole, spesso osservato da Wintech nelle aziende con cui s'interfaccia, è l'assenza di controllo sugli strumenti che oggi fanno parte della quotidianità dei professionisti, come i dispositivi mobili di proprietà personale e i servizi cloud. “Nella maggioranza dei casi”, osserva Gaspardo, “i computer portatili, gli smartphone e l'uso di servizi di archiviazione o file sharing gratuiti non rientra nell'insieme delle risorse gestite dagli it manager. Di fatto, con il Bring Your Own Device si permette a dispositivi non controllati di accedere alle reti aziendali. I responsabili It sono consapevoli del problema, ma spesso per mancanza di tempo o di risorse si rinuncia a considerare tutto questo come una fonte di rischio e come un punto di ingresso per attacchi informatici”. È qui che vengono in aiuto le soluzioni di controllo degli accessi e le applicazioni per l'autenticazione a doppio fattore proposte da Wintech. L'azienda è certificata ISO 270001, lo standard di più alto livello per quanto riguarda la sicurezza.

 

Maggiori informazioni sul progetto “The Wolf” di HP e su Wintech a questo link.

 

 

Tag: sicurezza, hp, byod, printing, cybersecurity, branded content, Hp The Wolf, wintech

SICUREZZA

  • Zero Trust, a che punto sono le aziende italiane nell’adozione?
  • Applicazioni cloud-native senza punti deboli con Zscaler
  • La tecnologia non è mai neutrale: la visione di Mikko Hyppönen
  • Ciso italiani più ottimisti sulle capacità di difesa informatica
  • I cyberattacchi importanti non sono una rarità nelle aziende italiane

FOCUS

  • Il retail abbraccia il digitale, i consumatori apprezzano sì e no
  • Modernizzare le app non basta, bisogna pensare alle operations
  • La continuità di Red Hat fa perno su cloud ibrido e innovazione
  • Genya, un software gestionale che cambia la vita
  • Malware “commodity” e ransomware, due pericoli coesistenti
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
MSSP italiani: chi sono, dove sono e quali servizi di sicurezza erogano
Sap, Massimo Peruso alla guida dei Cloud Success Services
Konica Minolta e Mobotix rinnovano l’alleanza per la video analisi
Osservabilità dei dati e automazione, Ibm acquisisce Databand.ai
Google, l’antitrust italiano indaga su abuso di posizione dominante
Matt Hicks va alla guida di Red Hat, Cormier diventa chairman
Google si adatta allo scenario globale, le assunzioni rallentano
Il cloud aiuta i partner a crescere, parola di Microsoft
Con Xcelerator, Siemens porta le industrie nel metaverso
Le assunzioni rallentano anche in Apple, ma i Glass non si discutono
Switch EX4100 Juniper, l’intelligenza artificiale fa la differenza
La sicurezza gestita made in Italy di Sababa si estende all’OT
ThinkCentre neo 50a, l’all-in-one “intelligente” di Lenovo
Sicurezza e migrazione su Microsoft, Quest Software sceglie Arrow
Data center sostenibili, come ottenerli e perché non è semplice
Ivanti amplia l’accordo di distribuzione con Arrow Electronics
Withsecure si focalizza su threat intelligence e machine learning
Servizi finanziari, lo sviluppo software preoccupa il 75% dei Ciso
Epson riorganizza il canale e lo indirizza verso soluzioni e servizi
Vendite di Pc ancora in calo, ma permangono aree di crescita
Un dispositivo indossabile rileva i casi di covid asintomatico
Battuta d’arresto per Alibaba, la prima dopo una lunga crescita
Tra cyberwar e cybercrimine, il 2022 riserva ancora delle sorprese
Ivanti e SentinelOne unite nella lotta alle vulnerabilità nascoste
Tim, avanti con il taglio dei costi e nello sviluppo della rete
La Robotic Process Automation cresce e va verso l’iperautomazione
Sanjay Poonen passa da Vmware a Cohesity per diventare Ceo
Google e Unioncamere hanno formato 43mila persone in due anni
Elon Musk al contrattacco, fa causa a Twitter a sua volta
Engineering, Guido Porro è executive vice president enterprise
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2022 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968