05.11.2012 Views

La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus

La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus

La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

– Segue<br />

D: Come si sono evolute le minacce nel<br />

corso dell’ultimo anno?<br />

Turchetto: E’ assolutamente visibile l’aumento<br />

dei rischi che provengono dall’utilizzo<br />

dei Social Network. Questi pesano il<br />

25% sul totale delle minacce informatiche,<br />

che comprendono anche vulnerabilità<br />

legate ai Sistemi Operativi Microsoft, falle<br />

nei software dei PC e potenziali pericoli<br />

provenienti dal browser.<br />

Turani: Crescita esponenziale anche per le<br />

botnet, oggi ancora più sofisticate e pericolose<br />

per le aziende. Penso a Conficker o<br />

a ZeuS, di recente rilevata.<br />

Turchetto: Anche le chiavette USB, il cui<br />

utilizzo spesso non <strong>è</strong> regolamentato nelle<br />

aziende, possono essere vettori di malware.<br />

Sempre più, inoltre, gli attacchi avranno<br />

come obiettivo i device mobili, come<br />

gli smartphone, che oggi possono contenere<br />

una vastità di informazioni sensibili. Per<br />

citare due esempi, ricordo l’anno scorso<br />

l’attacco a Symbian, Sistema Operativo di<br />

Nokia, dove sono stati rubati i codici mail<br />

identificativi, oppure l’attacco ad alcuni<br />

utenti olandesi di iPhone ai quali sono<br />

stati sottratti i dati di accesso all’e-banking<br />

e trasferiti su un server in Lituania.<br />

Turani: Come ho spiegato all’inizio della<br />

conversazione, maggiore <strong>è</strong> l’interazione<br />

degli utenti con le applicazioni, più numerose<br />

sono le opportunità per loro, ma al<br />

contempo più elevati sono i rischi ai quali<br />

si <strong>è</strong> esposti. Ecco come infrastrutture di<br />

sicurezza adeguate, flessibili, scalabili e<br />

interoperabili accompagnate da una corretta<br />

diffusione della cultura di security<br />

rappresentino la soluzione per un’azienda<br />

che intende proteggere i propri asset dalle<br />

minacce esterne.<br />

D: la crisi economica ha modificato lo<br />

scenario di security? Qual <strong>è</strong> il fattore<br />

vincente per cogliere opportunità in<br />

questo momento delicato?<br />

Turani: <strong>La</strong> crisi ha avuto un impatto in<br />

generale sull’economia e pertanto anche il<br />

settore della sicurezza informatica <strong>è</strong> stato<br />

coinvolto, seppur in maniera inferiore<br />

rispetto ad altri. Abbiamo potuto osservare<br />

come la paura generata da un momento<br />

di instabilità spinga le aziende ad incrementare<br />

il proprio livello di protezione e<br />

a focalizzare maggiormente l’attenzione<br />

sulla sicurezza. Questo non si deve tradurre<br />

però in scelte affrettate rivolgendosi<br />

a quei vendor che applicano il prezzo più<br />

basso. Nel processo di acquisto bisogna<br />

considerare il risparmio che <strong>è</strong> possibile<br />

raggiungere non solo nel breve periodo,<br />

ma in un arco di tempo più ampio, in<br />

termini di facilità di utilizzo, efficienza,<br />

riduzione dei costi di possesso e amministrazione<br />

delle soluzioni acquistate.<br />

Turchetto: In un periodo di difficoltà economica<br />

il mercato diventa particolarmente<br />

selettivo ed esigente. Uno dei fattori<br />

vincenti per tutti coloro che operano nel<br />

settore della security risiede nella capacità<br />

di generare valore per i propri clienti. In<br />

questo senso, l’unione di competenze,<br />

tecnologie, strutture, risorse tramite partnership<br />

di successo consente di rivolgersi<br />

al mercato in maniera efficiente. Questo, a<br />

mio avviso, il punto di forza della collaborazione<br />

con Stonesoft: soluzioni innovative<br />

e di qualità combinate ad una struttura<br />

snella e flessibile capace di rispondere<br />

rapidamente alle esigenze del cliente.<br />

Turani: Quello che ci contraddistingue<br />

<strong>è</strong> proprio la condivisione di valori etici,<br />

visione, obiettivi e approccio al mercato.<br />

Un approccio consulenziale, che rappresenta<br />

il vero vantaggio competitivo ed<br />

elemento di successo della collaborazione<br />

tra Stonesoft, SecureGate e <strong>Magirus</strong>,<br />

distributore a valore aggiunto che dispone<br />

delle risorse tecniche, economiche e commerciali<br />

per affiancare vendor e system<br />

integrator nello sviluppo di un progetto in<br />

linea con le esigenze del cliente finale.<br />

la parola ai Partner<br />

Security<br />

Massimo Turchetto<br />

Presidente SecureGate Srl<br />

info@securegate.mi.it<br />

27

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!