le misure di cybersicurezza al livello dell’IT o delle
reti aziendali, per difendersi da furti finanziari
oppure di dati dei clienti, ma non pensano al ri-
schio fisico che corrono i loro stabili-
menti produttivi (e anche al pericolo
per le vite umane, in alcuni casi). Un
caso che ha fatto scalpore si è verifi-
cato nel 2014 in Germania, quando
un malware ha preso di mira una for-
nace e ha danneggiato seriamente il
sistema di un’azienda produttrice di
acciaio. È fondamentale capire che,
difendere l’IT o le reti aziendali, è di-
verso da difendere gli stabilimenti
produttivi. È il momento di adottare
una visione multisfaccettata, che di-
fenda sia l’IT sia l’OT.
A.O.:
Se tutto deve essere connesso, come deve es-
sere gestito il ‘dato sensibile’?
Gubiani
: Tutti i dati possono essere considerati
sensibili, per questo motivo tutte le nostre solu-
zioni sono create appositamente per proteggerli
e prevenire attacchi che potrebbero intaccarli. In
particolare la soluzione Mobile Threat Prevention
è la nostra soluzione di sicurezza per il settore mobile, che aiuta
le aziende nella lotta contro le minacce attuali. I dispositivi mo-
bili stanno entrando nel mondo delle aziende in maniera sem-
pre più intensa. Garantire protezione e prevenire fughe di dati,
compatibilmente con le esigenze degli utenti Byod, è essenziale
per raggiungere il nostro scopo. Check Point Mobile Threat Pre-
vention non solo ci consente di offrire alle aziende la soluzione
di sicurezza per i dispositivi mobili più completa sul mercato per
contrastare le minacce ai dispositivi mobili iOS e Android, ma
ci consente anche di proporre una threat intelligence in tempo
reale per illustrare alle aziende la loro posizione nel quadro della
sicurezza in generale.
•
Check Point Italia -
www.checkpoint.comTutti i dati possono essere considerati sensibili, per questo
motivo tutte le nostre soluzioni sono create appositamente
per proteggerli e prevenire attacchi
Fonte: www.shutterstock.com