Security - G Data Software · 2014. 1. 28. · da oltre 25 anni.” La tecnologia CloseGap, con...

8
Spedizione in abbonamento postale - “Poste italiane spa” - D.L. 353/2033 (convertito in legge 27/02/2004 nr 46) art 1, comma 1 - autorizzazione tribunale di Bologna nr. 8280 del 05/12/2012 - Direttore responsabile Rossella Lucangelo - Editore: Papi Editore sas, Via Galliera 28, 40121 BOLOGNA - Attenzione: in caso di mancato recapito, rinviare all’ufficio di Bologna CMP per la restituzione al mittente che si impegna a corrispondere la tariffa dovuta. Soluzioni e strategie per la sicurezza informatica L’Internet of Things è già realtà L’intelligenza degli oggetti Quikyshare: il reale incontra il virtuale Social Data Sharing Security h u b 3 mag giu 013

Transcript of Security - G Data Software · 2014. 1. 28. · da oltre 25 anni.” La tecnologia CloseGap, con...

Page 1: Security - G Data Software · 2014. 1. 28. · da oltre 25 anni.” La tecnologia CloseGap, con protezione ibrida attiva, garantisce un elevatissimo livello di sicurezza ed è il

Sped

izio

ne in

abb

onam

ento

pos

tale

- “

Post

e it

alia

ne s

pa”

- D.

L. 3

53/2

033

(con

vert

ito

in le

gge

27/0

2/20

04 n

r 46)

art

1, c

omm

a 1

- au

tori

zzaz

ione

trib

unal

e di

Bol

ogna

nr.

828

0 de

l 05/

12/2

012

- Di

rett

ore

resp

onsa

bile

Ros

sella

Luc

ange

lo -

Edi

tore

: Pap

i Edi

tore

sas

, Via

Gal

liera

28,

401

21 B

OLOG

NA -

Att

enzi

one:

in c

aso

di m

anca

to r

ecap

ito,

ri

nvia

re a

ll’uf

ficio

di B

olog

na C

MP

per l

a re

stit

uzio

ne a

l mit

tent

e ch

e si

impe

gna

a co

rris

pond

ere

la ta

riff

a do

vuta

.

Soluzioni e strategie per la sicurezza informatica

L’Internet of Things è già realtà

L’intelligenza degli oggetti

Quikyshare: il reale incontra il virtuale

Social Data Sharing

Securityhub3mag

giu013

Page 2: Security - G Data Software · 2014. 1. 28. · da oltre 25 anni.” La tecnologia CloseGap, con protezione ibrida attiva, garantisce un elevatissimo livello di sicurezza ed è il

GD

R201

4 A

nz IT

190

x260

• 30

1822

0513

G Data. Security Made in Germany.

CloseGap:La migliore protezioneG Data di sempre

“Malware, Spam, Phishing, Trojan Ban-

cari, … tutto troppo complicato.

Meglio a� darsi a chi di sicurezza informatica se ne occupa con successo

da oltre 25 anni.”

La tecnologia CloseGap, con

protezione ibrida attiva, garantisce un

elevatissimo livello di sicurezza ed è il 30% più veloce

Nuova Release 2014

La suite di sicurezza 2014 ti protegge in maniera ottimale contro ogni tipo di virus presente in rete, garantendoti la miglio-re sicurezza senza rallentare le prestazioni del PC.

Provali subito: www.gdatastore.it

Diventa Partner G Data. Per info scrivi a [email protected] o contattaci al numero 051.6 415813

GDR2014 Anz IT 190x260.indd 1 22.05.13 18:31

Page 3: Security - G Data Software · 2014. 1. 28. · da oltre 25 anni.” La tecnologia CloseGap, con protezione ibrida attiva, garantisce un elevatissimo livello di sicurezza ed è il

Quando la pianta del salotto mi telefonerà per avvisarmi che forse è ora che la innaffi, o il frigo mi manderà un tweet per ricordarmi che per organizzare

una cena è consigliabile che lui stesso ordini al supermercato ciò che manca per una consegna a domicilio, forse sarà troppo tardi per farsi delle domande. A quel

punto l’Internet of Things sarà una condizione comune della società.Oggetti intelligenti che dialogano con la rete, e tra loro, scambiando informazioni

sono già massicciamente tra noi. Non è certo l’invasione degli ultracorti, come dipinto nell’omonimo film del lontano 1956, ma piuttosto un’evoluzione incredibilmente concreta che interesserà la nostra vita quotidiana in maniera

totale. Risparmieremo sulla bolletta perché i nostri contatori saranno in costante colloquio con le nuove smart grid, la nostra assicurazione costerà meno perché le nostre virtuose abitudini di guida saranno osservate e archiviate nel cloud, le code in tangenziale saranno un lontano ricordo grazie alla viabilità che si regola

in funzione delle condizioni del traffico e via di questo passo.Tutto bello, tutto perfetto. Ma poi capita di incontrare il vicino di casa che indossa i Google Glass e una domanda sorge spontanea. Perché questo tizio, che peraltro non mi sta neanche simpatico, raccoglie informazioni su di me solo guardandomi,

le immette in rete e le incrocia con altre informazioni sulla mia vita rendendole disponibili a chiunque? E poi quel benedetto ficus in salotto non lo bagnavo

perché era il regalo di un mio ex fidanzato. È inutile che mi telefoni. OPS, che ci sia un problema di privacy e sicurezza?

Anno 1, numero 3 maggio/giugno 2013

Bimestrale di sicurezza informaticaRegistrazione tribunale di Bolognanumero 8280 del 5/12/2012

ROC n. 9559

Direttore responsabile Rossella Lucangelo

CaporedattoreEnrico Salsi

RedazioneMatteo BianconiChiara Soverini

Coordinamento redazionaleDaniela Fioramonti

Ha collaborato a questo numero:Enrico Frumento

Progettazione graficaPippo Ansaldo

ImpaginazionePippo Ansaldo & DEGUSTA

StampaFilograf - Forlì

EditorePapi EditoreVia Galliera 2840121 Bologna

Immagini: Shutterstock e archivio G Data

Securityhub

Scarpe da running che dialogano in rete con altre scarpe dall’altra parte del globo in una gara sul tempo, sveglie che anticipano o posticipano il loro trillo a seconda del traffico, medicine che avvisano i familiari se si dimentica di prendere la pillola. Signore e Signori, benvenuti nell’era dell’Internet of Things!

Soluzioni e strategie per la sicurezza informatica

L’editore non effettua nessun tipo di compravendita o contrattazione circa i prodotti e gli articoli trattati in queste pagine. L’editore declina ogni responsabilità in merito ai contenuti riportati all’interno delle inserzioni, degli annunci, degli articoli e delle inserzioni pubblicitarie. L’editore non si assume nessuna responsabilità in caso di errori che non siano ad esso direttamente imputabili. Il materiale inviato (testi e foto) non verrà restituito salvo diversi accordi scritti fra le parti. Testi e foto a riproduzione vietata, ogni abuso sarà perseguito.

Secondo le stime di Gartner nel 2016 oscilleranno fra i 50 miliardi e 1 trilione di oggetti collegati al web, in permanenza o saltuariamente

I nuovi protocolli di Internet (IPv6) hanno risolto i problemi legati alla connessione di un numero elevato di oggetti in rete

Oggi l’uso dei dispositivi mobili nelle aziende sta creando una criticità per la protezione dei file e dei documenti sensibili L’Internet of Things

è solo scenario per tecno-entusiasti oppure è anche un fenomeno con una concretezza economica?

Le applicazione dell’IoT a prodotti e servizi si focalizzano ad oggi nel nostro Paese in tre ambiti: Smart Car, Smart Metering e Asset Management nelle Utility

Page 4: Security - G Data Software · 2014. 1. 28. · da oltre 25 anni.” La tecnologia CloseGap, con protezione ibrida attiva, garantisce un elevatissimo livello di sicurezza ed è il

Security Map

Scarpe da running che dialogano in rete con altre scarpe dall’altra parte del globo in una gara sul tempo, sveglie che anticipano o posticipano il loro trillo a seconda del traffico, medicine avvisano i familiari se si dimentica di prendere la pillola. Signore e Signori, benvenuti nell’era dell’Internet of Things! Chi vaticinava una sempre più profonda separazione tra vita reale e virtuale è servito. Sempre più oggetti di uso comune sono in grado, se dotati di appositi sensori, di collegarsi autonomamente alla rete acquisendo intelligenza, incrementando quindi prestazioni ed efficienza, grazie alla possibilità di comunicare dati su sé stessi e di accedere ad informazioni aggregate da parte di altri e reperibili sul web.

Il mondo reale, come in una specie di matrix, viene mappato anche in rete. Favorevoli o contrari? Poco importa, ormai questo è un dato di fatto e con il nuovo scenario bisogno fare i conti.Il fenomeno IoT (perché un acronimo non si nega a nessuno) ha avuto la propria accelerazione con l’affermarsi dell’indirizzo IPv6, ossia la possibilità di avere a disposizione miliardi di indirizzi, più precisamente identità singole, su Internet.Dal punto di vista delle applicazioni si aprono poi delle vere

SecurityHUB - 3

e proprie praterie. Dalle applicazioni industriali alla logistica, dall’infomobilità all’efficienza energetica, dall’assistenza remota al grande e affascinante capitolo delle smart city. Il confine, mai come in questo caso, è l’immaginazione.Gli oggetti intelligenti veicolano naturalmente sulla rete una quantità colossale di “dati”. E la sicurezza? Un tema critico ancora da affrontare compiutamente, soprattutto a tutela di alcuni settori specifici che utilizzano dati sensibili come, per esempio, quelli clinici.

E.S.

Security Market

L’Internet of Things è solo scenario per tecno-entusiasti oppure è anche un fenomeno con una concretezza economica? Si propenderebbe a pensare che anche il secondo aspetto conti considerando che, a detta di Gartner, già oggi il 50% delle connessioni a Internet sono generate da “oggetti”. Nel 2016 le stime ci dicono che oscilleranno fra i 50 miliardi e 1 trilione di oggetti collegati al web, in permanenza o saltuariamente. Per quanto riguarda l’Italia, Assinform poi ci informa che l’IoT rappresenta un’oasi di vitalità in un mercato ICT profondamente depresso. Nel 2012, si legge nel Rapporto dell’Osservatorio IoT, erano 5 milioni gli oggetti connessi perlopiù tramite rete cellulare (utilizzando le interfacce QRcode,

Page 5: Security - G Data Software · 2014. 1. 28. · da oltre 25 anni.” La tecnologia CloseGap, con protezione ibrida attiva, garantisce un elevatissimo livello di sicurezza ed è il

SecurityHUB - 3

tag RFID, NFC), con una crescita del 25% rispetto all’anno precedente. Le applicazione dell’IoT a prodotti e servizi si focalizzano ad oggi nel nostro Paese in tre ambiti: Smart Car, Smart Metering e Asset Management nelle Utility. Il valore complessivo di queste soluzioni si aggirerebbe attorno a 810 milioni di euro, con trend in fortissima crescita.Per ciò che riguarda Smart Car si tratta principalmente di sistemi di localizzazione GPS e scatole nere per la registrazione dei parametri di guida a scopo di tutela assicurativa anche se non mancano applicazioni più sofisticate legate all’info-mobilità. Immediatamente intuito come approccio utile per incrementare l’efficienza energetica, l’IoT ha trovato immediata applicazione negli altri due ambiti citati. Lo smart metering, per esempio, attraverso contatori intelligenti connessi alla rete apre la strada alle smart grid, ovvero alla possibilità di equilibrare i consumi dei dispositivi interconnessi in funzione delle disponibilità e dei picchi di energia disponibile in rete.

E.S.

predefiniti sulla propria bacheca con un semplice gesto, senza il bisogno di collegarsi in rete e scriverlo manualmente. Sarà sufficiente avvicinare il supporto scelto a degli appositi lettori per comunicare in tempo reale ai propri amici dove ci si trova, le attività che si stanno facendo oppure i gusti e le preferenze del momento.Gli utenti hanno la possibilità di condividere istantaneamente con i propri amici l’esperienza che stanno facendo: dal negozio in cui si è entrati per gli acquisti, allo stand presente in fiera, dal gadget allo sconto ottenuto grazie al post online. Naturalmente il servizio è decisamente interessante dal punto di vista del business. Le aziende possono amplificare l’esperienza dei clienti, per esempio all’interno punto vendita, attraverso la loro rete di amici.Il punto vendita non è l’unico contesto in cui il servizio si rileva potenzialmente efficace. Si pensi, per esempio, ai parchi giochi: qui agli utenti viene dato all’ingresso un supporto RFID che si può utilizzare nel corso di tutta la giornata per segnalare ai propri amici quello che si sta facendo o per godere di trattamenti privilegiati. Reale e virtuale, ancora una volta insieme.

E.S.

cover Story

Il social network sbarca nel mondo reale e gli oggetti diventano il media con il quale interagire con la propria comunità virtuale. Tutto ciò è possibile grazie a Quikyshare, un servizio sviluppato da Acantho che, utilizzando sistemi come il Rfid o il QRcode, permette l’utilizzo di qualsiasi supporto – per esempio un braccialetto, una tessera o un portachiave - come “ponte” per connettersi con la social community. Tutti coloro che hanno un profilo nel social network lo possono abbinare al codice univoco presente sul supporto. Questo permetterà loro di generare dei post

G-FileSInternet delle Cose... e il suo protocollo da record! Certo, qualcosa di così rivoluzionario non può essere opera di una cerchia ristretta di persone: l’Organization for the Advancement of Structured Information Standards (OASIS) ha dichiarato che il protocollo MQTT (Message Queuing Telemetry Transport) di IBM sarà lo standard di riferimento per la comunicazione per l’Internet delle Cose. Ma il risultato più grande è da vedersi nel comitato tecnico che consentirà ai prodotti che comunicano via MQTT di lavorare con più tipi di reti, dispositivi e applicazioni: tra le aziende che sono coinvolte nel progetto figurano Cisco, Red Hat, Software AG e Tibco.

Hack Reality 2, ovvero... il primo hackaton dedicato all’Internet delle Cose! Organizzato in parallelo fra Milano e Trento, Hack Reality è il primo hackathon italiano a porre in relazione i device con tutto quello che ci circonda: la diffusione di sensori e nuove tecnologie, l’espansione della connettività, le città intelligenti. Perché tutto sta diventando fonte e fruitore di informazioni.

M. B.

Page 6: Security - G Data Software · 2014. 1. 28. · da oltre 25 anni.” La tecnologia CloseGap, con protezione ibrida attiva, garantisce un elevatissimo livello di sicurezza ed è il

SecurityHUB - 3

channel2channel

Per avere una panoramica reale di come il fenomeno “internet delle cose” stia modificando e plasmando il mercato, in questo numero abbiamo chiesto un intervento a Leonardo Ronzitti, amministratore unico di Leo’s Computer S.r.l di Genova, partner di G Data.

Internet delle cose: un numero crescente di oggetti sono oggi interconnessi alla rete. Quali evoluzioni prevede nel futuro?Nel mondo oggi sono presenti 1 miliardo di

smartphone e 125 milioni di tablet e circa il 50% delle aziende migreranno le proprie piattaforme nel cloud entro il 2014. Inoltre, la maggior parte di noi possiede più di un dispositivo e oltre il 60% delle medie imprese fornisce smartphone ai dipendenti. Pertanto è negli interessi delle stesse PMI fare in modo che gli utenti possano accedere ai dati aziendali e lavorare anche su tali dispositivi assicurandosi che i dati siano protetti.Gli investimenti delle PMI interessano dunque principalmente l’area delle tecnologie in grado di aiutare i dipendenti a incrementare la propria produttività anche al di fuori dell’ufficio. Sempre più quindi vedremo un aumento di richiesta di interconnettività globale fondata sulla crescente domanda di accesso alla rete in mobilità, dagli uffici decentrati o dalle postazioni di tele-lavoro. La produttività viene così assicurata ovunque e da qualsiasi dispositivo utilizzato.

Il mondo degli oggetti intelligenti connessi fra loro e con la rete è un settore in grande espansione. Quali sono le soluzioni che ritiene più efficaci per gestire il crescente traffico di dati?Con l’evoluzione verso il cloud computing, gli utenti singoli e le aziende hanno a disposizione molteplici servizi offerti da un provider, come la possibilità di archiviazione ed elaborazione dati, tramite l’utilizzo di risorse sia hardware che software distribuite in rete. Agli occhi di molti il cloud è visto come un servizio innovativo, altri lo considerano una semplice evoluzione del servizio internet esistente, ma per gli amministratori IT delle aziende questo scenario ha aperto nuove problematiche. Ad esempio, mentre alcune applicazioni critiche richiedono accesso prioritario, altre potrebbero non necessitare di accesso regolamentato. Serve quindi un controllo completo della struttura network sia locale che cloud, intelligente e versatile in termini temporali. Questo nuovo modo di lavorare impone che i dati aziendali siano, oltre che accessibili, anche sicuri, sempre disponibili e protetti.Oggi l’uso dei dispositivi mobili nelle aziende sta creando una criticità per la protezione dei file e dei documenti sensibili e l’uso di una semplice password non offre più una protezione sufficiente, mentre un’autenticazione con protocolli forti rappresenta uno strumento di salvaguardia degli asset aziendali. Infine, la gestione corretta del crescente traffico dati impone un’attenzione particolare alle soluzioni a banda larghissima, come la fibra e alle tecnologie di rete LTE a 100 megabit per la trasmissione dei dati in mobilità.

C.S.

Page 7: Security - G Data Software · 2014. 1. 28. · da oltre 25 anni.” La tecnologia CloseGap, con protezione ibrida attiva, garantisce un elevatissimo livello di sicurezza ed è il

Security GueSt Il numero di oggetti in grado di comunicare in rete è rapidamente esploso e sono nate diverse applicazioni interessanti, ad esempio le smart-cities (“smart” per la presenza di sensori connessi in rete) e

i big data analytics (come gestire l’enorme quantità di informazioni provenienti dai sensori). La Internet of Things (IoT) nasce proprio dal concetto che gli oggetti possano essere connessi ad internet e comunicare inviando informazioni sul contesto fisico in cui si trovano.

I nuovi protocolli di Internet (IPv6)

hanno risolto i problemi legati alla

connessione di un numero elevato di oggetti

in rete. E’ invece una sfida aperta la durata delle batterie, poiché alcuni di questi oggetti possono consumare molta energia, soprattutto quando la tipologia dei dati da misurare è complessa. Oltre ai vincoli tecnici, uno dei parametri critici è rappresentato dai costi, poiché instrumentare un ambiente può risultare oneroso.

Oggi, anche i dispositivi mobili rientrano nel concetto della IoT: gli smartphone sono spesso dotati di sensori in grado di misurare l’ambiente in cui sono inseriti, di fornire dati sulla geolocalizzazione e di comunicare costantemente con un sistema centrale. Grazie all’introduzione degli smartphone nella IoT, oggetti che fino a pochi anni fa necessitavano di connettersi alla rete autonomamente, ora possono usare lo smartphone come ponte per la connessione, il salvataggio dei dati e la condivisione.Questi oggetti si inseriscono nel filone del Social Data Sharing (condividere sui social i dati raccolti dagli oggetti smart) ed hanno importanti impatti sulla privacy e protezione di utenti e informazioni. Temi trattati dalla task force Talk-in-the-Tower (http://www.identity-tower.com/) di cui CEFRIEL è uno dei membri.

SecurityHUB - 3

Enrico FrumentoCEFRIEL Senior Specialist

tech SolutionS

Pensata per soddisfare le differenti esigenze delle PMI, la nuova formula G Data Flat Solution è una soluzione flessibile che ha come obiettivo quello di offrire una copertura modulare per ogni necessità, con numerosi vantaggi anche per i reseller.Intercettando le necessità delle aziende, ovvero avere ad un prezzo flat una gestione della sicurezza a 360° in modo semplice, chiaro e flessibile, questa formula comprende 10  licenze (corporate) che possono essere installate in modo selettivo – da 1 a 10 – in base alle macchine che è necessario proteggere, oltre alla possibilità di effettuare anche il backup automatico senza investire risorse su altri software.G Data Flat Solution garantisce quindi, innanzitutto, un’autonomia nella gestione delle licenze, con la certezza di poter attivare, all’interno dei termini di scadenza, quelle non operative anche in un secondo momento e di rinnovare solo quelle effettivamente attivate l’anno successivo. Inoltre, ad un prezzo flat vantaggioso, le aziende potranno amministrare in modo centralizzato i client da un unico

pannello di controllo, avere ovviamente le funzioni antivirus, antispyware e antispam, con l’opportunità di controllare i dati in mobilità da una unica console e la possibilità di effettuare il backup automatico di file e cartelle in tutta sicurezza.

Ma oltre ad offrire numerosi vantaggi in termini di sicurezza e anche di semplificazione alle PMI, G Data

Flat Solution garantisce numerosi plus anche ai rivenditori che, inserendola nella propria piattaforma d’offerta, possono coniugare una formula economicamente sostenibile a un’altissima qualità di protezione, coinvolgendo quindi anche tutte quelle realtà che finora hanno preferito soluzioni free o comunque alternative non altrettanto efficaci e sicure.

C.S.

Page 8: Security - G Data Software · 2014. 1. 28. · da oltre 25 anni.” La tecnologia CloseGap, con protezione ibrida attiva, garantisce un elevatissimo livello di sicurezza ed è il

Diventa Partner G Data e fai con noi la di� erenza.

Partecipa ai nostri Webinar tecnico commerciali www.gdata.it/partner/reseller.html

G Data. Security Made in Germany.www.gdata.itSMAU Roma 2012 Poster Fiammiferi IT 190x260.indd 1 14.11.12 09:48