HPE Blog, Italy
annulla
Visualizzazione dei risultati per 
Cerca invece 
Intendevi dire: 

Le implicazioni alla sicurezza all’interno dell’azienda

MassimilianoG

Dall’articolo The Implications of Expanding Security beyond the Corporate Campus di Adrian Velez, HP Enterprise Group – Content Strategist

 

Nell’era del cloud e del BYOD (Bring Your Own Device), la sicurezza aziendale è fondamentale. Per rispondere a questo requisito è necessario essere al passo con il New Style of IT.

 

La sicurezza non è mai stata un tema semplice, ma almeno in passato era più facile definire l’importanza delle informazioni e dividerle tra tutto ciò che c’era all’interno dell’intranet aziendale e il resto che era al di fuori del firewall.

 

Come diveva Art Gilliland, HP senior vice president di Software Enterprise Security, “Tutti i dispositivi possono essere sia punti di attacco che punti di vulnerabilità”. Inoltre, i crimini cibernetici sono in aumento. “Abbiamo degli antagonisti, molto intelligenti e altamente motivati, che hanno già determinato interruzioni in passato e che non hanno nessuna intenzione di smettere”, ha osservato Rebecca Lawson, direttrice Worldwide Enterprise Solutions Marketing per HP.

 

Il 64% dei pionieri del mercato digitale, responsabili Line of Business(LoB) delle aziende all’avanguardia, ritiene che la modalità di utilizzo dell’IT permetta loro di di distinguersi dai concorrentiò nelle aziende riitardatarie solo il 33% lo pensa.(1)

 

Lois Boliek, HP Global IT Assurance Portfolio Manager, suggerisce di partire “guardando alla sicurezza nel contesto del New Style of IT” invece che metterla in secondo piano o di avere una visione troppo generale della sicurezza. Boilek sostiene sia necessario guardare all’intero sistema. E continua: “se si stà provando ad entrare in un sistema di Big Data, bisogna chiedersi come gestire la sicurezza nel contesto dei Big Data. Cosa c’è di diverso nel mondo dei Big Data. Se si pensa in anticipo alla sicurezza si arriva più preparati e si può iniziare prima la progettazione dell’intero ambiente”.  

  

Parte di questo nuovo ambiente è composta dal BYOD. Riguardo a questo, Boilek ha affermato, “in passato la sicurezza riguardava soprattutto i parametri del data center, ma oggi tutto è nelle nostre mani, i dispositivi mobili, i portatili, e quindi è necessario andare oltre al data center quando si parla di sicurezza.” In sostanza, “le policy devono cambiare, è necessario tenere conto dei rischi a cui si può andare in contro”. Inoltre c’è bisogno di automatizzare la sicurezza molto di più rispetto al passato. “C’è bisogno di flessibilità, di sicurezza dinamica. La sicurezza deve essere molto più agile.”

 

Come ha osservato attentamente HP nel suo report(1) sul profilo dei leader in materia di infrastrutture, “certi atteggiamenti possono essere deleteri”

 

I ritardardatari dell’IT che affermano di essere soddisfatti della loro attuale situazione in termini di sicurezza sono quelli più a rischio per il futuro.

 

Quando si parla di sicurezza cambiare non è solo una cosa buona, ma è una necessità. Accontentarsi potrebbe portare le aziende non solo a rimanere indietro rispetto ai propri concorrenti, ma anche a renderle molto più vulnerabili agli attacchi informatici, compremettendo il business per diversi giorni.  

 

Per saperne di più vi invitiamo a scaricare Analisi: requisiti essenziali dell'infrastruttura nel 2015.

 

 Tinsights_ebook_ite696x904_Ctcm1501969194_Ttcm150167807932_F.jpg

 

 

(1) Report 2015: profilo dei leader in materia di infrastrutture, febbraio 2015

Massimiliano Galeazzi
0 Kudos
Informazioni sull'autore

MassimilianoG

Marketing