Security - G Data Software · 2014. 1. 28. · da oltre 25 anni.” La tecnologia CloseGap, con...
Transcript of Security - G Data Software · 2014. 1. 28. · da oltre 25 anni.” La tecnologia CloseGap, con...
Sped
izio
ne in
abb
onam
ento
pos
tale
- “
Post
e it
alia
ne s
pa”
- D.
L. 3
53/2
033
(con
vert
ito
in le
gge
27/0
2/20
04 n
r 46)
art
1, c
omm
a 1
- au
tori
zzaz
ione
trib
unal
e di
Bol
ogna
nr.
828
0 de
l 05/
12/2
012
- Di
rett
ore
resp
onsa
bile
Ros
sella
Luc
ange
lo -
Edi
tore
: Pap
i Edi
tore
sas
, Via
Gal
liera
28,
401
21 B
OLOG
NA -
Att
enzi
one:
in c
aso
di m
anca
to r
ecap
ito,
ri
nvia
re a
ll’uf
ficio
di B
olog
na C
MP
per l
a re
stit
uzio
ne a
l mit
tent
e ch
e si
impe
gna
a co
rris
pond
ere
la ta
riff
a do
vuta
.
Soluzioni e strategie per la sicurezza informatica
L’Internet of Things è già realtà
L’intelligenza degli oggetti
Quikyshare: il reale incontra il virtuale
Social Data Sharing
Securityhub3mag
giu013
GD
R201
4 A
nz IT
190
x260
• 30
1822
0513
G Data. Security Made in Germany.
CloseGap:La migliore protezioneG Data di sempre
“Malware, Spam, Phishing, Trojan Ban-
cari, … tutto troppo complicato.
Meglio a� darsi a chi di sicurezza informatica se ne occupa con successo
da oltre 25 anni.”
La tecnologia CloseGap, con
protezione ibrida attiva, garantisce un
elevatissimo livello di sicurezza ed è il 30% più veloce
Nuova Release 2014
La suite di sicurezza 2014 ti protegge in maniera ottimale contro ogni tipo di virus presente in rete, garantendoti la miglio-re sicurezza senza rallentare le prestazioni del PC.
Provali subito: www.gdatastore.it
Diventa Partner G Data. Per info scrivi a [email protected] o contattaci al numero 051.6 415813
GDR2014 Anz IT 190x260.indd 1 22.05.13 18:31
Quando la pianta del salotto mi telefonerà per avvisarmi che forse è ora che la innaffi, o il frigo mi manderà un tweet per ricordarmi che per organizzare
una cena è consigliabile che lui stesso ordini al supermercato ciò che manca per una consegna a domicilio, forse sarà troppo tardi per farsi delle domande. A quel
punto l’Internet of Things sarà una condizione comune della società.Oggetti intelligenti che dialogano con la rete, e tra loro, scambiando informazioni
sono già massicciamente tra noi. Non è certo l’invasione degli ultracorti, come dipinto nell’omonimo film del lontano 1956, ma piuttosto un’evoluzione incredibilmente concreta che interesserà la nostra vita quotidiana in maniera
totale. Risparmieremo sulla bolletta perché i nostri contatori saranno in costante colloquio con le nuove smart grid, la nostra assicurazione costerà meno perché le nostre virtuose abitudini di guida saranno osservate e archiviate nel cloud, le code in tangenziale saranno un lontano ricordo grazie alla viabilità che si regola
in funzione delle condizioni del traffico e via di questo passo.Tutto bello, tutto perfetto. Ma poi capita di incontrare il vicino di casa che indossa i Google Glass e una domanda sorge spontanea. Perché questo tizio, che peraltro non mi sta neanche simpatico, raccoglie informazioni su di me solo guardandomi,
le immette in rete e le incrocia con altre informazioni sulla mia vita rendendole disponibili a chiunque? E poi quel benedetto ficus in salotto non lo bagnavo
perché era il regalo di un mio ex fidanzato. È inutile che mi telefoni. OPS, che ci sia un problema di privacy e sicurezza?
Anno 1, numero 3 maggio/giugno 2013
Bimestrale di sicurezza informaticaRegistrazione tribunale di Bolognanumero 8280 del 5/12/2012
ROC n. 9559
Direttore responsabile Rossella Lucangelo
CaporedattoreEnrico Salsi
RedazioneMatteo BianconiChiara Soverini
Coordinamento redazionaleDaniela Fioramonti
Ha collaborato a questo numero:Enrico Frumento
Progettazione graficaPippo Ansaldo
ImpaginazionePippo Ansaldo & DEGUSTA
StampaFilograf - Forlì
EditorePapi EditoreVia Galliera 2840121 Bologna
Immagini: Shutterstock e archivio G Data
Securityhub
Scarpe da running che dialogano in rete con altre scarpe dall’altra parte del globo in una gara sul tempo, sveglie che anticipano o posticipano il loro trillo a seconda del traffico, medicine che avvisano i familiari se si dimentica di prendere la pillola. Signore e Signori, benvenuti nell’era dell’Internet of Things!
Soluzioni e strategie per la sicurezza informatica
L’editore non effettua nessun tipo di compravendita o contrattazione circa i prodotti e gli articoli trattati in queste pagine. L’editore declina ogni responsabilità in merito ai contenuti riportati all’interno delle inserzioni, degli annunci, degli articoli e delle inserzioni pubblicitarie. L’editore non si assume nessuna responsabilità in caso di errori che non siano ad esso direttamente imputabili. Il materiale inviato (testi e foto) non verrà restituito salvo diversi accordi scritti fra le parti. Testi e foto a riproduzione vietata, ogni abuso sarà perseguito.
Secondo le stime di Gartner nel 2016 oscilleranno fra i 50 miliardi e 1 trilione di oggetti collegati al web, in permanenza o saltuariamente
I nuovi protocolli di Internet (IPv6) hanno risolto i problemi legati alla connessione di un numero elevato di oggetti in rete
Oggi l’uso dei dispositivi mobili nelle aziende sta creando una criticità per la protezione dei file e dei documenti sensibili L’Internet of Things
è solo scenario per tecno-entusiasti oppure è anche un fenomeno con una concretezza economica?
Le applicazione dell’IoT a prodotti e servizi si focalizzano ad oggi nel nostro Paese in tre ambiti: Smart Car, Smart Metering e Asset Management nelle Utility
Security Map
Scarpe da running che dialogano in rete con altre scarpe dall’altra parte del globo in una gara sul tempo, sveglie che anticipano o posticipano il loro trillo a seconda del traffico, medicine avvisano i familiari se si dimentica di prendere la pillola. Signore e Signori, benvenuti nell’era dell’Internet of Things! Chi vaticinava una sempre più profonda separazione tra vita reale e virtuale è servito. Sempre più oggetti di uso comune sono in grado, se dotati di appositi sensori, di collegarsi autonomamente alla rete acquisendo intelligenza, incrementando quindi prestazioni ed efficienza, grazie alla possibilità di comunicare dati su sé stessi e di accedere ad informazioni aggregate da parte di altri e reperibili sul web.
Il mondo reale, come in una specie di matrix, viene mappato anche in rete. Favorevoli o contrari? Poco importa, ormai questo è un dato di fatto e con il nuovo scenario bisogno fare i conti.Il fenomeno IoT (perché un acronimo non si nega a nessuno) ha avuto la propria accelerazione con l’affermarsi dell’indirizzo IPv6, ossia la possibilità di avere a disposizione miliardi di indirizzi, più precisamente identità singole, su Internet.Dal punto di vista delle applicazioni si aprono poi delle vere
SecurityHUB - 3
e proprie praterie. Dalle applicazioni industriali alla logistica, dall’infomobilità all’efficienza energetica, dall’assistenza remota al grande e affascinante capitolo delle smart city. Il confine, mai come in questo caso, è l’immaginazione.Gli oggetti intelligenti veicolano naturalmente sulla rete una quantità colossale di “dati”. E la sicurezza? Un tema critico ancora da affrontare compiutamente, soprattutto a tutela di alcuni settori specifici che utilizzano dati sensibili come, per esempio, quelli clinici.
E.S.
Security Market
L’Internet of Things è solo scenario per tecno-entusiasti oppure è anche un fenomeno con una concretezza economica? Si propenderebbe a pensare che anche il secondo aspetto conti considerando che, a detta di Gartner, già oggi il 50% delle connessioni a Internet sono generate da “oggetti”. Nel 2016 le stime ci dicono che oscilleranno fra i 50 miliardi e 1 trilione di oggetti collegati al web, in permanenza o saltuariamente. Per quanto riguarda l’Italia, Assinform poi ci informa che l’IoT rappresenta un’oasi di vitalità in un mercato ICT profondamente depresso. Nel 2012, si legge nel Rapporto dell’Osservatorio IoT, erano 5 milioni gli oggetti connessi perlopiù tramite rete cellulare (utilizzando le interfacce QRcode,
SecurityHUB - 3
tag RFID, NFC), con una crescita del 25% rispetto all’anno precedente. Le applicazione dell’IoT a prodotti e servizi si focalizzano ad oggi nel nostro Paese in tre ambiti: Smart Car, Smart Metering e Asset Management nelle Utility. Il valore complessivo di queste soluzioni si aggirerebbe attorno a 810 milioni di euro, con trend in fortissima crescita.Per ciò che riguarda Smart Car si tratta principalmente di sistemi di localizzazione GPS e scatole nere per la registrazione dei parametri di guida a scopo di tutela assicurativa anche se non mancano applicazioni più sofisticate legate all’info-mobilità. Immediatamente intuito come approccio utile per incrementare l’efficienza energetica, l’IoT ha trovato immediata applicazione negli altri due ambiti citati. Lo smart metering, per esempio, attraverso contatori intelligenti connessi alla rete apre la strada alle smart grid, ovvero alla possibilità di equilibrare i consumi dei dispositivi interconnessi in funzione delle disponibilità e dei picchi di energia disponibile in rete.
E.S.
predefiniti sulla propria bacheca con un semplice gesto, senza il bisogno di collegarsi in rete e scriverlo manualmente. Sarà sufficiente avvicinare il supporto scelto a degli appositi lettori per comunicare in tempo reale ai propri amici dove ci si trova, le attività che si stanno facendo oppure i gusti e le preferenze del momento.Gli utenti hanno la possibilità di condividere istantaneamente con i propri amici l’esperienza che stanno facendo: dal negozio in cui si è entrati per gli acquisti, allo stand presente in fiera, dal gadget allo sconto ottenuto grazie al post online. Naturalmente il servizio è decisamente interessante dal punto di vista del business. Le aziende possono amplificare l’esperienza dei clienti, per esempio all’interno punto vendita, attraverso la loro rete di amici.Il punto vendita non è l’unico contesto in cui il servizio si rileva potenzialmente efficace. Si pensi, per esempio, ai parchi giochi: qui agli utenti viene dato all’ingresso un supporto RFID che si può utilizzare nel corso di tutta la giornata per segnalare ai propri amici quello che si sta facendo o per godere di trattamenti privilegiati. Reale e virtuale, ancora una volta insieme.
E.S.
cover Story
Il social network sbarca nel mondo reale e gli oggetti diventano il media con il quale interagire con la propria comunità virtuale. Tutto ciò è possibile grazie a Quikyshare, un servizio sviluppato da Acantho che, utilizzando sistemi come il Rfid o il QRcode, permette l’utilizzo di qualsiasi supporto – per esempio un braccialetto, una tessera o un portachiave - come “ponte” per connettersi con la social community. Tutti coloro che hanno un profilo nel social network lo possono abbinare al codice univoco presente sul supporto. Questo permetterà loro di generare dei post
G-FileSInternet delle Cose... e il suo protocollo da record! Certo, qualcosa di così rivoluzionario non può essere opera di una cerchia ristretta di persone: l’Organization for the Advancement of Structured Information Standards (OASIS) ha dichiarato che il protocollo MQTT (Message Queuing Telemetry Transport) di IBM sarà lo standard di riferimento per la comunicazione per l’Internet delle Cose. Ma il risultato più grande è da vedersi nel comitato tecnico che consentirà ai prodotti che comunicano via MQTT di lavorare con più tipi di reti, dispositivi e applicazioni: tra le aziende che sono coinvolte nel progetto figurano Cisco, Red Hat, Software AG e Tibco.
Hack Reality 2, ovvero... il primo hackaton dedicato all’Internet delle Cose! Organizzato in parallelo fra Milano e Trento, Hack Reality è il primo hackathon italiano a porre in relazione i device con tutto quello che ci circonda: la diffusione di sensori e nuove tecnologie, l’espansione della connettività, le città intelligenti. Perché tutto sta diventando fonte e fruitore di informazioni.
M. B.
SecurityHUB - 3
channel2channel
Per avere una panoramica reale di come il fenomeno “internet delle cose” stia modificando e plasmando il mercato, in questo numero abbiamo chiesto un intervento a Leonardo Ronzitti, amministratore unico di Leo’s Computer S.r.l di Genova, partner di G Data.
Internet delle cose: un numero crescente di oggetti sono oggi interconnessi alla rete. Quali evoluzioni prevede nel futuro?Nel mondo oggi sono presenti 1 miliardo di
smartphone e 125 milioni di tablet e circa il 50% delle aziende migreranno le proprie piattaforme nel cloud entro il 2014. Inoltre, la maggior parte di noi possiede più di un dispositivo e oltre il 60% delle medie imprese fornisce smartphone ai dipendenti. Pertanto è negli interessi delle stesse PMI fare in modo che gli utenti possano accedere ai dati aziendali e lavorare anche su tali dispositivi assicurandosi che i dati siano protetti.Gli investimenti delle PMI interessano dunque principalmente l’area delle tecnologie in grado di aiutare i dipendenti a incrementare la propria produttività anche al di fuori dell’ufficio. Sempre più quindi vedremo un aumento di richiesta di interconnettività globale fondata sulla crescente domanda di accesso alla rete in mobilità, dagli uffici decentrati o dalle postazioni di tele-lavoro. La produttività viene così assicurata ovunque e da qualsiasi dispositivo utilizzato.
Il mondo degli oggetti intelligenti connessi fra loro e con la rete è un settore in grande espansione. Quali sono le soluzioni che ritiene più efficaci per gestire il crescente traffico di dati?Con l’evoluzione verso il cloud computing, gli utenti singoli e le aziende hanno a disposizione molteplici servizi offerti da un provider, come la possibilità di archiviazione ed elaborazione dati, tramite l’utilizzo di risorse sia hardware che software distribuite in rete. Agli occhi di molti il cloud è visto come un servizio innovativo, altri lo considerano una semplice evoluzione del servizio internet esistente, ma per gli amministratori IT delle aziende questo scenario ha aperto nuove problematiche. Ad esempio, mentre alcune applicazioni critiche richiedono accesso prioritario, altre potrebbero non necessitare di accesso regolamentato. Serve quindi un controllo completo della struttura network sia locale che cloud, intelligente e versatile in termini temporali. Questo nuovo modo di lavorare impone che i dati aziendali siano, oltre che accessibili, anche sicuri, sempre disponibili e protetti.Oggi l’uso dei dispositivi mobili nelle aziende sta creando una criticità per la protezione dei file e dei documenti sensibili e l’uso di una semplice password non offre più una protezione sufficiente, mentre un’autenticazione con protocolli forti rappresenta uno strumento di salvaguardia degli asset aziendali. Infine, la gestione corretta del crescente traffico dati impone un’attenzione particolare alle soluzioni a banda larghissima, come la fibra e alle tecnologie di rete LTE a 100 megabit per la trasmissione dei dati in mobilità.
C.S.
Security GueSt Il numero di oggetti in grado di comunicare in rete è rapidamente esploso e sono nate diverse applicazioni interessanti, ad esempio le smart-cities (“smart” per la presenza di sensori connessi in rete) e
i big data analytics (come gestire l’enorme quantità di informazioni provenienti dai sensori). La Internet of Things (IoT) nasce proprio dal concetto che gli oggetti possano essere connessi ad internet e comunicare inviando informazioni sul contesto fisico in cui si trovano.
I nuovi protocolli di Internet (IPv6)
hanno risolto i problemi legati alla
connessione di un numero elevato di oggetti
in rete. E’ invece una sfida aperta la durata delle batterie, poiché alcuni di questi oggetti possono consumare molta energia, soprattutto quando la tipologia dei dati da misurare è complessa. Oltre ai vincoli tecnici, uno dei parametri critici è rappresentato dai costi, poiché instrumentare un ambiente può risultare oneroso.
Oggi, anche i dispositivi mobili rientrano nel concetto della IoT: gli smartphone sono spesso dotati di sensori in grado di misurare l’ambiente in cui sono inseriti, di fornire dati sulla geolocalizzazione e di comunicare costantemente con un sistema centrale. Grazie all’introduzione degli smartphone nella IoT, oggetti che fino a pochi anni fa necessitavano di connettersi alla rete autonomamente, ora possono usare lo smartphone come ponte per la connessione, il salvataggio dei dati e la condivisione.Questi oggetti si inseriscono nel filone del Social Data Sharing (condividere sui social i dati raccolti dagli oggetti smart) ed hanno importanti impatti sulla privacy e protezione di utenti e informazioni. Temi trattati dalla task force Talk-in-the-Tower (http://www.identity-tower.com/) di cui CEFRIEL è uno dei membri.
SecurityHUB - 3
Enrico FrumentoCEFRIEL Senior Specialist
tech SolutionS
Pensata per soddisfare le differenti esigenze delle PMI, la nuova formula G Data Flat Solution è una soluzione flessibile che ha come obiettivo quello di offrire una copertura modulare per ogni necessità, con numerosi vantaggi anche per i reseller.Intercettando le necessità delle aziende, ovvero avere ad un prezzo flat una gestione della sicurezza a 360° in modo semplice, chiaro e flessibile, questa formula comprende 10 licenze (corporate) che possono essere installate in modo selettivo – da 1 a 10 – in base alle macchine che è necessario proteggere, oltre alla possibilità di effettuare anche il backup automatico senza investire risorse su altri software.G Data Flat Solution garantisce quindi, innanzitutto, un’autonomia nella gestione delle licenze, con la certezza di poter attivare, all’interno dei termini di scadenza, quelle non operative anche in un secondo momento e di rinnovare solo quelle effettivamente attivate l’anno successivo. Inoltre, ad un prezzo flat vantaggioso, le aziende potranno amministrare in modo centralizzato i client da un unico
pannello di controllo, avere ovviamente le funzioni antivirus, antispyware e antispam, con l’opportunità di controllare i dati in mobilità da una unica console e la possibilità di effettuare il backup automatico di file e cartelle in tutta sicurezza.
Ma oltre ad offrire numerosi vantaggi in termini di sicurezza e anche di semplificazione alle PMI, G Data
Flat Solution garantisce numerosi plus anche ai rivenditori che, inserendola nella propria piattaforma d’offerta, possono coniugare una formula economicamente sostenibile a un’altissima qualità di protezione, coinvolgendo quindi anche tutte quelle realtà che finora hanno preferito soluzioni free o comunque alternative non altrettanto efficaci e sicure.
C.S.
Diventa Partner G Data e fai con noi la di� erenza.
Partecipa ai nostri Webinar tecnico commerciali www.gdata.it/partner/reseller.html
G Data. Security Made in Germany.www.gdata.itSMAU Roma 2012 Poster Fiammiferi IT 190x260.indd 1 14.11.12 09:48