Ibm: sicurezza informatica non stop

La protezione delle informazioni non può subire cali di attenzione, soprattutto in un momento in cui ai dipartimenti It viene chiesto uno sforzo maggiore per sostenere il business della propria azienda. Non solo: la sicurezza oggi richiede un impegno concertato e collaborativo anche tra imprese, Pubblica amministrazione e singoli individui

Pubblicato il 25 Mar 2009

p76-fagnani

Negli ultimi anni, l’Information Security, intesa non solo come sicurezza informatica e protezione del dato ma anche da un punto di vista più organizzativo (Information Management), ha assunto un ruolo sempre maggiore all’interno delle divisioni It e delle aziende, soprattutto di dimensioni medio-grandi.
Mariangela Fagnani (nella foto), Security e Privacy Leader Ibm Italia, recentemente intervistata da ZeroUno, conferma questo quadro: “Dal mio punto di vista, questi ultimi anni, 2007 e 2008 soprattutto, sono stati caratterizzati da una grande attenzione da parte di tutti i settori di mercato per quel che riguarda la protezione del dato e delle informazioni, le tematiche di governance e di controllo. Per quanto riguarda queste ultime due aree specifiche, come Ibm stiamo notando una certa crescita di sensibilità generata proprio dalle esigenze di monitoraggio e controllo, che richiedono quindi una certa governance”.
La protezione delle informazioni e la gestione della sicurezza sono dunque le due principali aree in ambito security dove Fagnani vede concentrarsi la maggior attenzione da parte del mercato (anche se la manager Ibm non nasconde una certa preoccupazione per un 2009 che si prospetta aleatorio): “Il 2008 è stato un anno tutto sommato positivo per noi – dice Fagnani -; abbiamo avviato alcuni interessanti progetti in area security nella pubblica amministrazione che proseguiranno anche nel 2009. Progetti che hanno avuto come fil rouge proprio la gestione e la protezione delle informazioni”.
Entrando un po’ più nel dettaglio delle soluzioni tecnologiche la Security e Privacy Leader di Ibm dice: “Sta sicuramente crescendo l’attenzione verso le soluzioni di data protection che, partendo da quella che è la criticità e la tipicità dei dati gestiti, ne garantiscono la protezione end-to-end (dalla rete fino all’end point, quindi Pc e device mobili). A corredo di queste soluzioni, naturalmente, trovano spazio tutte le tecnologie di cifratura dei dati per la privacy, la prevenzione delle intrusioni e delle frodi, il controllo degli accessi, ecc. che vanno ad inserirsi sotto l’importante cappello dell’Information Management”.
Il tutto, sorretto da un approccio metodologico, il Data Centric Security Model: “Si tratta di un modello di riferimento disegnato da Ibm proprio per la protezione del dato che, partendo dall’analisi di quelle che sono le reali esigenze di business (il dato viene analizzato, classificato e gestito in base al suo supporto al processo di business), identifica l’owner del dato e stabilisce le linee guida per la gestione dei dati in funzione della loro missione istituzionale”, dice Fagnani. “Partendo dal valore del dato, il modello definisce i servizi e le soluzioni di sicurezza necessari per supportare le linee guida e garantirne la protezione”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3