26 Novembre 2025
HomeIntervisteSicurezza informatica aziendale. Le sfide viste da G Data

Sicurezza informatica aziendale. Le sfide viste da G Data

Fabrizio Testa, Country Manager G Data Italia
Fabrizio Testa, Country Manager G Data Italia

La GData è un’azienda di sicurezza capace di conquistare una buona fetta di mercato, e di proporsi come autorevole punto di vista specie per l’alta efficacia delle sue soluzioni informatiche. Fabrizio Testa, Country Manager G Data Italia, spiega gli attuali pericoli informatici per le imprese, e come dovrebbero essere inserite delle nuove misure di sicurezza aziendali per la protezione dei dati.

Iniziamo con una domanda fondamentale per un’azienda. Cosa diresti ad un Responsabile Acquisti, per convincerlo che investire nella sicurezza della sua azienda è una scelta da non rimandare?

La sicurezza informatica va affrontata in maniera strategica, spostandola da puro costo a fattore di produttività. Deve essere concepita in modo evolutivo in cui di fondamentale importanza è la capacità di gestire in maniera integrata l’ambito fisico e quello logico. La governance deve essere tale da definire in maniera esplicita le regole per l’intera struttura: periferiche, applicazioni, contenuti e tempistiche.

Quali sono le nuove sfide a livello di protezione informatica?

Nei nostri laboratori la ricerca si concentra principalmente sul comportamento (behavior) di file e programmi sospetti, così da affiancare alla classica protezione reattiva la più moderna proattiva ­ basata esclusivamente sull’analisi del codice. G Data ha raggiunto un livello di sicurezza costante superiore al 99 % proprio applicando questo modello su tutti i livelli di protezione, in particolare sulla protezione web dove il tempo per classificare un sito malevolo è estremamente ridotto e non si hanno a disposizione elementi pregressi per definirlo con certezza. Il recente riconoscimento da parte di Virus Bulletin sulle nostre soluzioni per Windows Server 2003 dimostra che è stata imboccata la strada giusta.

Quali sono le tecnologie aziendali attualmente più esposte a rischi?

I programmi di messaggistica istantanea, ad esempio. Se da un lato oggi non si può prescindere dall’utilizzo di queste applicazioni, dall’altro occorre tenere in considerazione che occorrono rimedi specifici al fine di non by-passare completamente il gateway aziendale e i relativi programmi di sicurezza. Anche l’utilizzo di periferiche che entrano ed escono dalla rete aziendale, possono banalmente annullare l’effetto del firewall, sia esso di tipo fisico o logico.

Perché un Antivirus Base, non è sufficiente per una azienda?

Per molti anni si è pensato alla sicurezza informatica come ad una struttura a 3 livelli:
a) antivirus per il malware proveniente dall’esterno,
b) firewall per il controllo dei pacchetti entranti ed uscenti
c) plugin per i programmi di posta elettronica.

Queste barriere, anche se assolutamente necessarie, non forniscono soluzioni per problematiche interne alla rete, protezione (salvaguardia) dei dati, produttività e certezze legali. Per questo tipo di problematiche occorrono programmi/prodotti in grado di proteggere gli endpoint (all’interno della rete) e le periferiche in mobilità (fuori dalle rete aziendale).

Per una azienda, ci sono dei rischi di sicurezza dietro all’uso di connettività WIFi, infrastrutture Mobile, Social network, Cloud Computing? Come dovrebbe proteggersi?

Anche se sono tra loro rischi molto diversi, è possibile trovare un comune denominatore: contaminazione. Ognuna delle voci citate nella domanda interagisce con le altre. Le possibile soluzioni vanno dalla protezione specifica per cellulari/tablet a moduli come il nostro PolicyManager pensato espressamente per controllare social network ed altri ambienti di rischio.

Roberto Trizio

Redazione
Redazionehttps://www.alground.com/site/
La Redazione di Alground è costituita da esperti in tutti i rami della tecnologia che garantiscono una copertura completa dei principali How To relativi al mondo digitale.
Altri articoli

TI POSSONO INTERESSARE

Xi Jinping pressa Trump su Taiwan: telefonata ad alta tensione nel Pacifico

Il presidente cinese Xi Jinping ha rilanciato con forza la questione di Taiwan in una recente telefonata con il suo omologo statunitense Donald Trump,...

Colloqui segreti ad Abu Dhabi: la mossa di Trump per la pace in Ucraina

Gli Stati Uniti hanno avviato colloqui di pace segreti con la Russia ad Abu Dhabi nel tentativo di porre fine alla guerra in Ucraina,...

Elezioni regionali 2025: il centrosinistra travolge al Sud, la Lega si conferma padrona del Veneto

Le urne di Campania, Puglia e Veneto hanno consegnato un verdetto che conferma le mappe politiche preesistenti ma offre numerosi spunti di riflessione per...

Il piano Trump smaschera tutti: vincitori, vinti e ipocriti

La bozza in 28 punti consegnata a Zelensky è chiarissima: Crimea, Donbass intero, Kherson e Zaporizhzhia congelati lungo la linea attuale restano alla Russia;...

OpenAI perderebbe fino a 15 milioni di dollari al giorno con i video “sciocchi” di Sora

Sora, il modello per la creazione di video di OpenAI, è oggi uno dei sistemi per la creazione di video più avanzati al mondo.La...

Trump abbraccia bin-Salman: quando il trilione di dollari vale più di un cadavere fatto a pezzi

Il riavvicinamento tra Donald Trump e Mohammed bin Salman del 18 novembre 2025 è un esercizio di realismo geopolitico spinto fino al cinismo estremo. I...

Analisi del Malfunzionamento Globale di Cloudflare

Il 18 novembre 2025, Cloudflare, un fornitore di infrastruttura internet, ha subito una grave interruzione globale del servizio. L'incidente è iniziato intorno alle 11:20...

Musulmani per Roma 2027: nasce il primo gruppo politico islamico nella Capitale

Nella città eterna, cuore della cristianità e capitale d'Italia, sta prendendo forma un fenomeno politico senza precedenti che promette di ridisegnare gli equilibri delle...

Il genocidio sudanese raccontato da una sopravvissuta che il mondo ignora

Davanti ai banchi del Consiglio di Sicurezza delle Nazioni Unite, Niemat Ahmadi ha portato le voci di milioni di donne sudanesi vittime di una...