Table of Contents Table of Contents
Previous Page  47 / 164 Next Page
Information
Show Menu
Previous Page 47 / 164 Next Page
Page Background

le misure di cybersicurezza al livello dell’IT o delle

reti aziendali, per difendersi da furti finanziari

oppure di dati dei clienti, ma non pensano al ri-

schio fisico che corrono i loro stabili-

menti produttivi (e anche al pericolo

per le vite umane, in alcuni casi). Un

caso che ha fatto scalpore si è verifi-

cato nel 2014 in Germania, quando

un malware ha preso di mira una for-

nace e ha danneggiato seriamente il

sistema di un’azienda produttrice di

acciaio. È fondamentale capire che,

difendere l’IT o le reti aziendali, è di-

verso da difendere gli stabilimenti

produttivi. È il momento di adottare

una visione multisfaccettata, che di-

fenda sia l’IT sia l’OT.

A.O.:

Se tutto deve essere connesso, come deve es-

sere gestito il ‘dato sensibile’?

Gubiani

: Tutti i dati possono essere considerati

sensibili, per questo motivo tutte le nostre solu-

zioni sono create appositamente per proteggerli

e prevenire attacchi che potrebbero intaccarli. In

particolare la soluzione Mobile Threat Prevention

è la nostra soluzione di sicurezza per il settore mobile, che aiuta

le aziende nella lotta contro le minacce attuali. I dispositivi mo-

bili stanno entrando nel mondo delle aziende in maniera sem-

pre più intensa. Garantire protezione e prevenire fughe di dati,

compatibilmente con le esigenze degli utenti Byod, è essenziale

per raggiungere il nostro scopo. Check Point Mobile Threat Pre-

vention non solo ci consente di offrire alle aziende la soluzione

di sicurezza per i dispositivi mobili più completa sul mercato per

contrastare le minacce ai dispositivi mobili iOS e Android, ma

ci consente anche di proporre una threat intelligence in tempo

reale per illustrare alle aziende la loro posizione nel quadro della

sicurezza in generale.

Check Point Italia -

www.checkpoint.com

Tutti i dati possono essere considerati sensibili, per questo

motivo tutte le nostre soluzioni sono create appositamente

per proteggerli e prevenire attacchi

Fonte: www.shutterstock.com