11 Dicembre 2025
HomeIntervisteSicurezza informatica aziendale. Le sfide viste da G Data

Sicurezza informatica aziendale. Le sfide viste da G Data

Fabrizio Testa, Country Manager G Data Italia
Fabrizio Testa, Country Manager G Data Italia

La GData è un’azienda di sicurezza capace di conquistare una buona fetta di mercato, e di proporsi come autorevole punto di vista specie per l’alta efficacia delle sue soluzioni informatiche. Fabrizio Testa, Country Manager G Data Italia, spiega gli attuali pericoli informatici per le imprese, e come dovrebbero essere inserite delle nuove misure di sicurezza aziendali per la protezione dei dati.

Iniziamo con una domanda fondamentale per un’azienda. Cosa diresti ad un Responsabile Acquisti, per convincerlo che investire nella sicurezza della sua azienda è una scelta da non rimandare?

La sicurezza informatica va affrontata in maniera strategica, spostandola da puro costo a fattore di produttività. Deve essere concepita in modo evolutivo in cui di fondamentale importanza è la capacità di gestire in maniera integrata l’ambito fisico e quello logico. La governance deve essere tale da definire in maniera esplicita le regole per l’intera struttura: periferiche, applicazioni, contenuti e tempistiche.

Quali sono le nuove sfide a livello di protezione informatica?

Nei nostri laboratori la ricerca si concentra principalmente sul comportamento (behavior) di file e programmi sospetti, così da affiancare alla classica protezione reattiva la più moderna proattiva ­ basata esclusivamente sull’analisi del codice. G Data ha raggiunto un livello di sicurezza costante superiore al 99 % proprio applicando questo modello su tutti i livelli di protezione, in particolare sulla protezione web dove il tempo per classificare un sito malevolo è estremamente ridotto e non si hanno a disposizione elementi pregressi per definirlo con certezza. Il recente riconoscimento da parte di Virus Bulletin sulle nostre soluzioni per Windows Server 2003 dimostra che è stata imboccata la strada giusta.

Quali sono le tecnologie aziendali attualmente più esposte a rischi?

I programmi di messaggistica istantanea, ad esempio. Se da un lato oggi non si può prescindere dall’utilizzo di queste applicazioni, dall’altro occorre tenere in considerazione che occorrono rimedi specifici al fine di non by-passare completamente il gateway aziendale e i relativi programmi di sicurezza. Anche l’utilizzo di periferiche che entrano ed escono dalla rete aziendale, possono banalmente annullare l’effetto del firewall, sia esso di tipo fisico o logico.

Perché un Antivirus Base, non è sufficiente per una azienda?

Per molti anni si è pensato alla sicurezza informatica come ad una struttura a 3 livelli:
a) antivirus per il malware proveniente dall’esterno,
b) firewall per il controllo dei pacchetti entranti ed uscenti
c) plugin per i programmi di posta elettronica.

Queste barriere, anche se assolutamente necessarie, non forniscono soluzioni per problematiche interne alla rete, protezione (salvaguardia) dei dati, produttività e certezze legali. Per questo tipo di problematiche occorrono programmi/prodotti in grado di proteggere gli endpoint (all’interno della rete) e le periferiche in mobilità (fuori dalle rete aziendale).

Per una azienda, ci sono dei rischi di sicurezza dietro all’uso di connettività WIFi, infrastrutture Mobile, Social network, Cloud Computing? Come dovrebbe proteggersi?

Anche se sono tra loro rischi molto diversi, è possibile trovare un comune denominatore: contaminazione. Ognuna delle voci citate nella domanda interagisce con le altre. Le possibile soluzioni vanno dalla protezione specifica per cellulari/tablet a moduli come il nostro PolicyManager pensato espressamente per controllare social network ed altri ambienti di rischio.

Roberto Trizio

Redazione
Redazionehttps://www.alground.com/site/
La Redazione di Alground è costituita da esperti in tutti i rami della tecnologia che garantiscono una copertura completa dei principali How To relativi al mondo digitale.
Altri articoli

TI POSSONO INTERESSARE

ESTA, Cinque anni di social per entrare negli USA

Gli Stati Uniti vogliono conoscere cinque anni di vita online dei viaggiatori. La nuova regola su ESTA apre una fase completamente diversa nel controllo...

Russia e Cina nei cieli dell’Asia orientale: Corea del Sud e Giappone in allarme

Tensione nel Pacifico a seguito di un volo congiunto tra Mosca e Pechino. Tokyo e Seul si allertano e la preoccupazione per eventuali escalation...

La tregua, mediata da Trump, è crollata: Thailandia e Cambogia tornano a combattere

Un conflitto radicato nella storia del confine, una tregua fragile patrocinata dagli Stati Uniti e una violenza riesplosa prima che potesse essere verificata. Il ritorno...

Russia abbatte 77 droni ucraini: colpite Saratov, Rostov e Crimea

La Russia ha respinto nella notte tra il 6 e il 7 dicembre 2025 quella che le autorità di Mosca ha definito una delle...

La Germania ridisegna la leva militare: non si tratta di un ritorno al passato (per ora)

Un modello ibrido che non ripristina la coscrizione, ma costruisce un sistema di mobilitazione permanente. Berlino inaugura una nuova fase strategica, ridistribuisce il peso...

Nuova Delhi, il vertice di Modi e Putin sfida l’Occidente

Energia scontata, armi strategiche, valute alternative: il ventitreesimo vertice India Russia mostra i limiti dell’isolamento di Mosca e la nuova autonomia di Nuova Delhi. Il...

Hors de combat: il principio che l’America dovrà affrontare mentre attacca ancora

Il video integrale del 2 settembre, mostrato ai comitati del Congresso, riapre la frattura morale, già al centro della cronaca, sul programma di uccisioni...

La crisi nera della sovranità europea: come stanno davvero le cose

Il triangolo Pechino–Washington–Mosca stringe l’Unione in una morsa finanziaria, logistica e strategica da cui l’Italia rischia di uscire in frantumi. La giornata che ha strappato...

Baghdad spezza l’Asse: il congelamento dei fondi di Hezbollah e Houthi cambia gli equilibri in Medio Oriente

L’Iraq pubblica nella sua Gazzetta Ufficiale una decisione destinata a creare fratture nell’Asse della Resistenza e a ricalibrare i rapporti con Stati Uniti, Iran...