G Data: la sicurezza richiede ‘nuovi modelli’

Cloud computing e Mobility hanno modificato il panorama della sicurezza. e Le aziende dell’offerta devono anch’esse ripensare la tecnologia per far fronte alle nuove minacce evolute e al nuovo modello di provisioning.

Pubblicato il 11 Dic 2012

“Cambiano gli scenari degli attacchi, da un lato, cambiano le esigenze e i paradigmi di fruizione delle soluzioni It, dall’altro”, esordisce così Fabrizio Testa (nella foto), country manager di G Data per l’Italia spiegando la vision e la nuova offerta della società che peraltro può contare oggi anche sul contributo di una delle maggiori esponenti del mondo della sicurezza, Natalia Kaspersky, entrata a far parte di G Data acquisendone il 16,8% delle azioni. “Questo nuovo scenario della security porta le aziende dell’offerta come noi a dover ripensare sia il prodotto, inteso come tecnologia, sia il ‘formato’ ossia il modello di approvvigionamento della soluzione”, puntualizza il country manager, riferendosi in particolare al cloud come nuovo paradigma di fruizione anche delle soluzioni di sicurezza. In questa direzione, va per esempio la proposta di G Data CloudSecurity, un plug-in gratuito per i browser più diffusi Internet Explorer e Mozilla Firefox che blocca l’accesso alla distribuzione di noti programmi dannosi e ai siti web di phishing, in tempo reale. “Si può usare il plug-in insieme ad altri software di protezione già installati – spiega testa –. Basta scaricarlo dal nostro sito ed è già pronto all’uso; non necessita di alcuna configurazione”.

Rispetto ai ‘nuovi modelli’, Testa si sofferma anche sulla sicurezza in ambito mobile sottolineando come centrale per G Data sia la protezione del dispositivo, certamente, ma soprattutto dei dati in esso contenuti: “La soluzione G Data Mobile Security – spiega il country manager – è stata pensata per proteggere i dati personali, e-mail e foto dalle minacce esterne. Il software controlla anche le autorizzazioni per eseguire apps, telefonate, sms, servizio Internet, ecc, quindi garantisce la sicurezza sia durante la navigazione web sia durante le telefonate”.

Infine, analizzando nello specifico l’evoluzione della security, Testa evidenzia come “Se per oltre vent’anni anni questa parte dell’It si è concentrata sulla protezione da malware, del perimetro aziendale e dei dati in esso contenuti, ora deve considerare anche elementi quali policy aziendali, compliance alla normative, nuove falle generate dai sistemi, sempre più complessi e, in ogni caso, nuove tipologie di attacchi, più ‘intelligenti’, mirati e ‘mascherati’, cioè sempre più difficili da interpretare e bloccare”. Ecco perché la proposta 2013 dell’azienda si arricchisce di funzionalità nuove come G Data BankGuard, un plug in per i browser Internet Explorer, Firefox e, in futuro, anche per Chrome, progettato per assicurare la massima sicurezza quando ci si appresta a compiere operazioni di online banking. “Anche se si tratta di servizi che avvengono con connessioni protette Ssl – spiega Testa – la tipologia odierna di attacchi rende vulnerabili anche questi sistemi e porta gli utenti a essere truffati anche senza rendersene conto. Nemmeno l’impiego di token fisici che forniscono un codice univoco può garantire la completa sicurezza, poiché in rete circolano malware in grado di frapporsi tra la tastiera e il browser e di intercettare carattere per carattere, tutto ciò che digitiamo”. G Data BankGuard, nello specifico, monitora anche questo momento della transazione e impedisce la sottrazione di informazioni riservate e segrete come, per esempio, i codici di accesso al proprio conto.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5