G Data: la sicurezza richiede ‘nuovi modelli’ | ZeroUno

G Data: la sicurezza richiede ‘nuovi modelli’

pittogramma Zerouno

G Data: la sicurezza richiede ‘nuovi modelli’

Cloud computing e Mobility hanno modificato il panorama della sicurezza. e Le aziende dell’offerta devono anch’esse ripensare la tecnologia per far fronte alle nuove minacce evolute e al nuovo modello di provisioning.

11 Dic 2012

di Nicoletta Boldrini

“Cambiano gli scenari degli attacchi, da un lato, cambiano le esigenze e i paradigmi di fruizione delle soluzioni It, dall’altro”, esordisce così Fabrizio Testa (nella foto), country manager di G Data per l’Italia spiegando la vision e la nuova offerta della società che peraltro può contare oggi anche sul contributo di una delle maggiori esponenti del mondo della sicurezza, Natalia Kaspersky, entrata a far parte di G Data acquisendone il 16,8% delle azioni. “Questo nuovo scenario della security porta le aziende dell’offerta come noi a dover ripensare sia il prodotto, inteso come tecnologia, sia il ‘formato’ ossia il modello di approvvigionamento della soluzione”, puntualizza il country manager, riferendosi in particolare al cloud come nuovo paradigma di fruizione anche delle soluzioni di sicurezza. In questa direzione, va per esempio la proposta di G Data CloudSecurity, un plug-in gratuito per i browser più diffusi Internet Explorer e Mozilla Firefox che blocca l’accesso alla distribuzione di noti programmi dannosi e ai siti web di phishing, in tempo reale. “Si può usare il plug-in insieme ad altri software di protezione già installati – spiega testa –. Basta scaricarlo dal nostro sito ed è già pronto all’uso; non necessita di alcuna configurazione”.

Rispetto ai ‘nuovi modelli’, Testa si sofferma anche sulla sicurezza in ambito mobile sottolineando come centrale per G Data sia la protezione del dispositivo, certamente, ma soprattutto dei dati in esso contenuti: “La soluzione G Data Mobile Security – spiega il country manager – è stata pensata per proteggere i dati personali, e-mail e foto dalle minacce esterne. Il software controlla anche le autorizzazioni per eseguire apps, telefonate, sms, servizio Internet, ecc, quindi garantisce la sicurezza sia durante la navigazione web sia durante le telefonate”.

Infine, analizzando nello specifico l’evoluzione della security, Testa evidenzia come “Se per oltre vent’anni anni questa parte dell’It si è concentrata sulla protezione da malware, del perimetro aziendale e dei dati in esso contenuti, ora deve considerare anche elementi quali policy aziendali, compliance alla normative, nuove falle generate dai sistemi, sempre più complessi e, in ogni caso, nuove tipologie di attacchi, più ‘intelligenti’, mirati e ‘mascherati’, cioè sempre più difficili da interpretare e bloccare”. Ecco perché la proposta 2013 dell’azienda si arricchisce di funzionalità nuove come G Data BankGuard, un plug in per i browser Internet Explorer, Firefox e, in futuro, anche per Chrome, progettato per assicurare la massima sicurezza quando ci si appresta a compiere operazioni di online banking. “Anche se si tratta di servizi che avvengono con connessioni protette Ssl – spiega Testa – la tipologia odierna di attacchi rende vulnerabili anche questi sistemi e porta gli utenti a essere truffati anche senza rendersene conto. Nemmeno l’impiego di token fisici che forniscono un codice univoco può garantire la completa sicurezza, poiché in rete circolano malware in grado di frapporsi tra la tastiera e il browser e di intercettare carattere per carattere, tutto ciò che digitiamo”. G Data BankGuard, nello specifico, monitora anche questo momento della transazione e impedisce la sottrazione di informazioni riservate e segrete come, per esempio, i codici di accesso al proprio conto.

Nicoletta Boldrini

giornalista

Segue da molti anni le novità e gli impatti dell'Information Technology e, più recentemente, delle tecnologie esponenziali sulle aziende e sul loro modo di "fare business", nonché sulle persone e la società. Il suo motto: sempre in marcia a caccia di innovazione #Hunting4Innovation

Argomenti trattati

Approfondimenti

C
Compliance
I
Intelligenza Artificiale
M
Malware
R
Rete

Articolo 1 di 5