officeautomation-febbraio2013

Speciale Sicurezza

Quali sono i trend della sicurezza per il 2013? 1

un set completo di strumenti e di tecnologie per proteggere i dati direttamente dove risiedono: il database.

Panda Security Alessandro Peruzzo Amministratore unico

1 Assisteremo al consolidamento dei trend in cor- so, quali lo sfruttamento delle vulnerabilità di programmi utlizzati su larga scala, l’attacco ai social network e ai dispositivi mobili, dovuti an- che alla continua crescita del Byod. Uno degli scopi principali dei cyber criminali è di impos- sessarsi di dati personali per realizzare azioni, quali il furto di identità o di denaro e saranno numerosi i nuovi malware. 2 Continueremo a spingere sul cloud computing nel campo della security, con Panda Cloud Protec- tion, il servizio di sicurezza che garantisce pro- tezione anti-malware e firewall, erogato tramite la cloud per la protezione di endpoint, server ed email aizendali. Inoltre, metteremo a disposizio- ne le nuove versioni aggiornate delle soluzioni tradizionali, corporate e consumer.

NetIQ Marco Bianchi Sales director

1 Il 2013 sarà l’anno del cloud - privato, pubblico e specialmente ibrido -, del Byod che divente- rà sempre più pervasivo, dei social network. La sicurezza IT diventerà un elemento con un im- patto consistente su qualsiasi organzzazione aziendale, con conseguenze dirette sul reddito per la perdita di dati sensibili. Le organizzazioni non potranno permettersi di eludere le criticità che queste tendenze com- porteranno, nonostante l’attuazione di policy aziendali. 2 Presenteremo nuove funzionalità delle nostre so- luzioni nei prossimi 6-9 mesi, nelle seguenti aree: access management, security management, sy- stem management, identity management, cloud management.

Promisec Alfredo Cusin Regional sales manager

Oracle Domenico Garbarino Direttore vendite security solutions

1 Due gli argomenti che oggi si dividono il palco- scenico della sicurezza: APT (associato alla cyber security) e Byod. Entrambi di primario interesse per la ottimizzazione della gestione del parco device nell’ecosistema aziendale e per per la si- curezza della di usione e trattamento dei dati. Su questi argomenti si focalizzano molti sforzi da parte dei vendor di sistemi di sicurezza e dei clienti stessi. 2 Uno sviluppo ulteriore nella capacità della ge- stione della sicurezza e compliance per il mondo Byod (grazie anche ad una prossima integra- zione), ai server (Windows, Linux e Unix – già supportati oggi) e al vulnerability assesment con integrazione agli standard CVE. Senza di- menticare che le soluzioni di gestione devono essere integrabili fra di loro, da qui un’attività all’integrazione di tecnolgie di terze parti.

1 Oracle ritiene che si assisterà a una crescita di attenzione rispetto alla protezione dei dati azien- dali negli ambienti cloud e in caso di utilizzo dei dispositivi mobili da parte dei dipendenti per la gestione del business. E a fronte della continua diversificazione dei di- spositivi di accesso ci si concentrerà sulla pro- tezione del dato dove lo stesso risiede, ovvero sui sistemi e sui database. 2 Per proteggere le nuove esperienze digitali degli utenti in modo semplice e completo e in con- testi cloud, mobile e social, Oracle propone la piattaforma Oracle Identity Management 11g R2, che garantisce un controllo completo e integrato delle identità e degli accessi. Inoltre proponiamo

64

febbraio 2013

Made with