Le strategie di Information Security sono definite, i percorsi tracciati. Quando si parla di sicurezza IT l'attenzione deve rimanare sempre alta. Quali iniziative e progetti intendono promuovere le aziende intervistate nel corso del 2010? Ecco le risposte dei vendor del panel da noi intervistati.
Spesso quando si parla di funzionalità di sicurezza, e il Dlp è sicuramente un esempio calzante, le aziende si trovano ad affrontare queste tecnologie solo se spinte da leggi e regolamenti relativi. Le problematiche toccate dal DLP – basti pensare al dipendente che invia dati aziendali riservati a un indirizzo email errato - si possono trovare indifferentemente in ogni tipologia di azienda, dalla multinazionale fino al piccolo ufficio, Molte aziende ritengono per affrontare tematiche Dlp sia sufficiente cifrare i dati, in realtà gli utenti operano quotidianamente con molti dati non cifrati che possono essere erroneamente divulgati a terzi. Nell'arco del 2010, Check Point andrà ad intraprendere diverse iniziative in ambito Dlp che coinvolgeranno soluzioni lato gateway, soluzioni lato client ed affronteranno il problema dell'unificazione delle policy aziendali".
"Gli aspetti più rilevanti da tenere presente per il futuro sono quelli dell'integrazione tra sicurezza fisica e logica, commenta Marco Misitano, Technology Marketing Manager di Cisco. 
Le metodologie di implementazione dei progetti legati alla sicurezza e alla compliance fanno apprezzare CA da molte tra le più importanti aziende a livello mondiale, europeo ed italiano. CA continua e continuerà ad investire molte risorse in ricerca, sviluppo e nel miglioramento delle sue soluzioni, oltre ad un continuo adattamento dei prodotti software per i rapidi cambiamenti del settore IT. CA ha circa 5.900 ingegneri, a livello mondiale, per la progettazione e il supporto del software CA con investimenti di più di 500 milioni di dollari l'anno negli anni fiscali 2008, 2007 e 2006. Lo staff di sviluppo è distribuito a livello mondiale, con sedi in Australia, Cina, Repubblica Ceca, Germania, India, Israele, Giappone, il Regno Unito e gli Stati Uniti. Per rimanere al passo con gli importanti progressi tecnologici e garantire che i propri prodotti continuino a lavorare bene con quelli di altri fornitori, CA è attiva nella maggior parte delle principali organizzazioni per gli standard industriali. Molti dei professionisti CA sono certificati secondo le metodologie più importanti, tra cui ITIL , PMI, CISA e CISSP, e hanno costruito le conoscenze e le competenze nei principali mercati verticali, come i servizi finanziari, le assicurazioni, la pubblica amministrazione, le telecomunicazioni, la sanità, l'industria e il commercio al dettaglio".
io" più importante, afferma Lorenzo Mazzei, Security Services Leader, Ibm Italia. In questo contesto è di fondamentale importanza riuscire a controllare le informazioni, preservandone le caratteristiche di sicurezza per tutto il ciclo di vita, interno o esterno al perimetro aziendale. L'offerta Ibm in materia di sicurezza, che va dalla ricerca dedicata al software, dall'hardware ai servizi e si arricchisce del valore dei Business Partner globali - è in continua evoluzione, per rispondere prontamente alle sempre nuove esigenze di mercato. In questo svolge un ruolo fondamentale il team di ricerca IBM X-Force che, con più di 48.000 vulnerabilità sulla sicurezza catalogate, dispone del più grande database delle vulnerabilità al mondo, fondamentale strumento per comprendere e far conoscere le dinamiche relative alle vulnerabilità.
"Symantec Data Loss Prevention è giunta alla release 10, rilasciata a Ottobre 2009, dichiara Massimiliano Bossi, SMB Channel Sales Manager, Symantec Italia.
La sicurezza si può configurare come azioni che si debbono fare (compliance) o che è necessario fare (evitare i rischi). Valutare la convenienza, efficacia ed efficienza delle azioni significa tenere sotto controllo il costo e il ritorno dell'investimento (governance dei sistemi informativi), ed è su questa strada che Oracle vuole continuare a proporre le proprie soluzioni di sicurezza, in stretta relazione con i requisiti chiave del business e con la necessità di efficienza ed efficacia, nonché di controllo dei costi.
rossimi 4-8 mesi vedremo il lancio di una serie di ulteriori funzionalità che integreranno nell'attuale offerta Oracle il patrimonio proveniente dall'esperienza Sun Microsystems".
lle normative vede d'accordo anche Trend Micro che, attraverso Nicola Foladore, Manager Mid Market Trend Micro Italy, dice: "Dovranno essere tenuti in particolare considerazione sia gli aspetti normativi che i processi interni per la salvaguardia della proprietà intellettuale. Il patrimonio informativo aziendale deve essere visto come un asset fondamentale, alla pari di altre aree strategiche d'affari. Le perdite di proprietà intellettuali possono ripercuotersi negativamente sulla produttività e sulle quote di mercato delle aziende, e in quest'ottica le soluzioni di Data Leakege Prevention possono rivestire un ruolo chiave per aiutare le aziende a bloccare le fughe di dati accidentali e intenzionali. Per quanto riguarda i programmi Trend Micro in questo ambito, il modulo DLP verrà proposto anche all'interno di una nuova soluzione integrata a protezione dei client chiamata Endpoint Protection Strategy, tecnologia in grado di gestire da un unico server fino a
250.000 utenti. Le iniziative riguarderanno campagne mirate in primo luogo all'ambito sanitario, con particolare riferimento alle norme sul fascicolo sanitario elettronico, ma anche a tutte quelle organizzazioni che necessitano della massima protezione dei dati cosiddetti sensibili".
izionali soluzioni di Data Loss Prevention, sempre valide e tuttora indispensabili, F-Secure raccomanda fortemente di prendere in considerazione i rischi legati alla perdita dei dati da dispositivi mobili, risponde Miska Repo, Country Manager di F-Secure Italia. Molte realtà investono molto per rendere sicura l'infrastruttura IT, lasciando però completamente prive di adeguata protezione tutte le informazioni presenti negli smartphone dei propri dipendenti, spesso decine e decine di dispositivi che circolano in tutto il mondo. L'aumento costante della mobilità e dell'utilizzo di soluzioni e-mail mobili ha fatto incrementare rapidamente il numero di dati aziendali riservati presenti sui dispositivi ed è necessario tenere in considerazione che il numero di telefoni perduti o rubati, al giorno d'oggi, è più alto che mai. Proteggersi per tempo è quindi assolutamente indispensabile".
sviluppo unitamente all'incremento delle partnership con i principali vendor di soluzioni di sicurezza e storage sul mercato, interviene Albert Zammar, Regional Sales Manager di Riverbed, costituiscono la risposta più flessibile e personalizzabile tra la nostra tecnologia di WAN optimization e le sempre più stringenti richieste dei clienti in fatto di elasticità operativa e D/R. Le soluzioni Riverbed sono in grado di fornire importanti miglioramenti alle performance di replica fra Data Center attraverso la WAN, al fine di replicare e proteggere un numero maggiore di dati in minor tempo.
Tra le più frequenti: avvenimenti casuali, errori umani, malintenzionati che accedono alla rete aziendale ecc.. Perciò è fondamentale implementare in azienda opportune protezioni e sopratutto controllarne sempre il corretto funzionamento. E' essenziale avere delle copie di Backup dei dati (ridondate in posti diversi) da poter ripristinare in qualsiasi momento. La funzione principale del CDP è sicuramente il Backup in realtime, quindi non per forza schedulato ma anzi, continuo, al fine di ridurre sempre più la finestra di rischio. L'abbinamento con il BMR (bare metal restore) permette anche le funzioni di disaster recovery creando non solo copia istantanea dei dati ma anche una immagine del sistema operativo stesso. SonicWall ha sviluppato a tal fine la funzionalità di Application Firewall che consente controlli sempre più granulari, un nuovo Firmware 5.x per i CDP e nuovo firmware per Emailsecurity. SonicWall continuerà, con Training e Roadshow, a sensibilizzare sempre più il territorio sulla delicata questione della prevenzione della perdita dei dati.