Sicurezza, il ruolo centrale dell'IT Manager

Pubblicato il: 26/07/2012
Autore: Francesco Merli

Quali sono le indicazioni che ricevono i vendor da parte degli IT manager in tema di sicurezza aziendale? Emerge consapevolezza del problema ma anche una forte preoccupazione.

Ai vendor abbiamo chiesto di dare un proprio punto di vista su come reagiscono gli IT manager di fronte a questo nuovo approccio alla sicurezza, anche rispetto alla riduzione dei budget aziendali. Ecco le risposte.
Per Maurizio Taglioretti, Regional Director Southern Europe GFI Software: "la maggior parte delle aziende è costretta a ridurre i costi per rispettare gli obiettivi di budget e uno dei comparti maggiormente sotto esame è quello delle infrastrutture IT. I responsabili della sicurezza informatica e gli IT manager cercano quindi soluzioni affidabili, che non comportino una gestione troppo impegnativa e costosa o perdite di tempo. In ambito mobile, gli IT manager si trovano a dover affrontare anche minacce di provenienza ancora più imprevedibile, per cui, anche in questo caso, cercano una soluzione completa che non richieda eccessive procedure di gestione ma che consenta loro di gestire l'accesso degli utenti e di registrare tutte le attività sulla rete".
"L'hacker è sempre alla ricerca dei dati aziendali: numero di telefono, sms, mail e tutto quanto può essere collezionato per avviare poi operazioni di spamming – sottolinea Michele Caldara, Sales Manager Channel Business di F-Secure Italia - I responsabili IT, in questo momento, sembrano un po' dubbiosi o quasi in attesa di vedere come si svilupperà il mercato, forse con l'idea di agire solo nel momento in cui diventa davvero necessario correre ai ripari. Noi di F-Secure, invece, pensiamo che è sempre meglio prevenire eventuali tentativi di furto del dispositivo, perdite dei dati o utilizzo indiscriminato dei dati personali rubati".
il-ruolo-centrale-dell-it-manager-1.jpg
Per Aldo del Bò, Sales Director di Kaspersky Lab Italia, crescono le preoccupazioni per gli IT manager… "C'è timore di vedere reti sempre più complesse assolutamente impreparate ad affrontare problemi nuovi, imprevisti. E i problemi sono legati anche all'utilizzo che si fa degli apparati fuori rete aziendale, quando i manager si muovono negli alberghi, nelle fiere, durante gli eventi. Quando in sostanza non è poi così scontata la protezione degli apparati
".
"Soil-ruolo-centrale-dell-it-manager-2.jpgno sempre più i manager IT che si stanno preoccupando di fare in modo che i dispositivi portatili siano protetti dalla perdita, dal furto dei dati e dal malware che può essere trasmesso attraverso download, link, allegati all'email e messaggi di testo", sottolinea invece Ombretta Comi, marketing manager per l'Italia di McAfee.
Secondo Domenico Fusco, Direttore Vendite Italia di Panda Security: "Le aziende sono pronte ad accettare il fenomeno della consumerizzazione IT, dal punto di vista dell'incremento di produttività e dell'agilità, ma gli amministratori IT si trovano ad affrontare le sfide di sicurezza che nascono da questa nuova situazione. I rischi potenziali di danneggiamento del network aziendale e di furto di dati sensibili creano forti preoccupazioni nei responsabili IT, che spesso sono impossibilitati a incrementare il livello di protezione a causa proprio delle limitazioni di budget".
Per Massimiliano Bossi, Symantec SMB Sales Manager Italia…"La significativa adozione di applicazioni mobili dimostra una notevole fiducia da parte delle aziende, nella capacità della mobility di dare un valore aggiunto: un cambiamento culturale rispetto all'approccio di rifiuto dei dispositivi mobili che esisteva poco tempo fa".
sicurezza-il-ruolo-centrale-dell-it-manager-1.jpg"Eppure, i manager IT sono consapevoli dei rischi che si corrono, tanto da considerare i dispositivi mobili come uno dei tre maggiori rischi IT. E' per questo motivo che l'IT sta cercando un equilibrio tra benefici e rischi legati alla tecnologia mobile trasformando il proprio approccio alla mobility per fornire una migliore business agility e una maggiore produttività ed efficienza della forza lavoro, nonostante la riduzione dei budget aziendali", conclude Bossi di Symantec.
E chiude questa prima tornata di domande l'interessante esposizione di Maurizio Martinozzi, Sales Manager Engineering di Trend Micro: "Nel momento in cui si accetta il paradigma del Byod, ovvero "Bring your own devices" – e si permette ai dipendenti di utilizzare il proprio dispositivo mobile per uso lavorativo, occorre tener conto della tendenza degli utenti più evoluti ad adottare i dispositivi di nuova generazione. Occorre quindi non solo reagire ma intervenire in modo proattivo stabilendo delle regole. Anche perché  si è modificata appunto la "geografia" degli attacchi: non investono più solo i pc residenti all'interno del perimetro aziendale, ma tutti i dispositivi, compresi quelli mobili che hanno accesso alla rete aziendale".
"Nonostante la crescente tendenza all'utilizzo dei dispositivi mobile in azienda, gli IT manager tuttavia non hanno ancora sviluppato nel concreto un approccio coerente per far fronte alla rivoluzione in atto sul posto di lavoro -
continua Martinozzi -  Vi è ancora un divario tra la consapevolezza degli IT manager e i progetti e le soluzioni adottate. Secondo una recente ricerca condotta da Trend Micro sui responsabili decisionali IT delle aziende, il 69% ritiene l'adozione di misure di sicurezza dedicate ai dispositivi mobili una componente essenziale per proteggere gli ambienti IT dai rischi introdotti dai dispositivi personali dei dipendenti.  E nel nostro Paese le imprese rivelano già un'elevata propensione ad accettare il Byod:  circa il 59% del campione intervistato da Trend Micro infatti non solo consente l'utilizzo di dispositivi personali in azienda, ma fornisce anche il supporto tecnico (nel 70% dei casi). Solo nel 30% dei casi, però - ed è questo il dato allarmante - sono state adottate delle policy di sicurezza per disciplinarne l'uso".  

Categorie: Notizie

Tag:

Cosa pensi di questa notizia?

Area Social