News feed

Check Point, partner IKS da oltre 15 anni e leader mondiale della sicurezza su internet, ha recentemente annunciato una nuova potente piattaforma di Security Management, che permette di gestire in maniera semplice ed efficace la sicurezza aziendale.

R80 consente infatti di unificare tutti gli aspetti dell'ambiente di sicurezza, protezione e funzioni in un unico sistema. Non solo, permette di allineare la sicurezza a tutti gli altri processi IT e permette un ampio controllo grazie alle dashboard dedicate all'analisi di ogni evento a rischio e non. Inoltre è in grado in tempo reale di analizzare le minacce, sia attraverso i propri database di informazioni, che da fonti esterne e di fermarle istantaneamente. 

 I punti di forza di R80?

 

 

Gli ultimi studi rilevano importanti falle di sicurezza nell’adottare il BYOD

Negli ultimi anni, nelle aziende è sempre più in aumento il fenomeno BYOD, ovvero l’utilizzo di dispositivi personali per la comunicazione aziendale. Questa scelta è stata adottata principalmente per il risparmio che comporta il non dover acquistare dispositivi, e per la semplicità di utilizzo da parte dei dipendenti. 

Se da un lato il BYOD ha il vantaggio della flessibilità, dall’altro il grande numero di dispositivi differenti tra loro espone le aziende a più possibilità di attacco, questo rende necessaria l’installazione su ogni dispositivo di software di sicurezza, spesso costosi e difficili da supportare, e la presenza in azienda di qualcuno che monitori ed aggiorni i dispositivi.

Inoltre, si è notato come l’utilizzo di dispositivi personali sia correlato ad un’attenzione più bassa in termini di comportamenti sicuri, rispetto al livello di attenzione prestato nel caso dei dispositivi aziendali.

Secondo infatti un recente sondaggio emesso da CompTIA USA, almeno il 53% delle aziende ha vietato l’uso di dispositivi personali, non solo a causa dei problemi di sicurezza, ma anche a causa della dispendiosità di gestione dei software da installare. 

Il BYOD resta quindi un grande dilemma per le aziende, che devono decidere se convenga investire nei dispositivi o nei software di sicurezza.

Sottocategorie