Executive marzo - aprile 2011 - page 57

Facebook, LinkedIn, Twitter sono solo alcune delle molte applicazioni oggi disponibili nella rete che, nate per indirizzare un
mercato “consumer”, sono entrate nella vita delle aziende, mutando processi e modalità di comunicazione all’interno e al-
l’esterno delle stesse e ponendo nuove sfide alla security dei sistemi ICT.
La struttura del mondo Internet è in realtà profondamente mutata passando da siti “statici” a siti “interattivi”, in cui i con-
tenuti proposti sono originati da più fonti, ponendo anche in questo caso in grande evidenza il problema della security. Na-
vigando su siti “apparentemente” sicuri, in quanto certificati da un brand o che si presentano sotto un’egida “trusted”,
potrebbe infatti accadere di accedere a contenuti inseriti da fonti esterne, a volte creati appositamente per attrarre visita-
tori, con fini malevoli, che possono compromettere la sicurezza dei sistemi.
Tutto questo ha posto in grande evidenza i limiti dei sistemi tradizionali di protezione della rete, fondata sull’analisi di ele-
menti quali i protocolli, le porte e gli indirizzi IP.
Questi sistemi non sono più sufficienti e si rende necessaria una capacità di analisi basata sul “contenuto” e sul tipo di ap-
plicazioni alle quali si ha accesso attraverso il web. Diversamente si espone l’azienda a minacce nuove e non “identificabili”
o, in alternativa, per disporre di una reale security, si è costretti a “chiudere” i ponti di comunicazione con il mondo Internet.
Questo nuovo tipo di analisi però entra nel terreno della “privacy” dei lavoratori e richiede da un lato delle accortezze im-
plementative, dall’altro la conoscenza della normativa vigente per essere applicata in maniera corretta in azienda.
• Come utilizzare al meglio le nuove tecnologie Web 2.0 in azienda?
• Quali sono i pericoli a cui si espone l’azienda in questo nuovo contesto?
• Perchè i tradizionali firewall non sono più adeguati a proteggere il perimetro aziendale?
• In che modo implementare una efficace web security grazie alle soluzioni Check Point Software?
• Quali sono gli aspetti legali da prendere in considerazione?
Scarica l’invito completo all’indirizzo:
Security
2.0
12 MAGGIO
MILANO
• 31 MAGGIO
ROMA
Perché il Web 2.0 può rappresentare un’opportunità per le imprese?
Perché oggi i tradizionali sistemi di security sono inefficaci?
Come implementare una security adeguata al nuovo contesto del Web 2.0?
Come gestire gli aspetti legali correlati?
Segreteria organizzativa:
Via Martiri Oscuri, 3
20125 Milano
Tel. 02 26148855
Fax 02 93661295
att.ne Lara Lazzarin
12 MAGGIO MILANO – HOTEL MELIÀ - Via Masaccio, 19
31 MAGGIO ROMA – SHERATON GOLF - Via S. Rebecchini, 39
1...,47,48,49,50,51,52,53,54,55,56 58,59,60,61,62,63,64,65,66,67,...84
Powered by FlippingBook