luglio-agosto 2011
43
IL
MONDO DELL’OFFERTA
A CURA DI MICHELE CICERI
L
a sicurezza che funziona, al di là di tante parole, è quella
che “parla” ai clienti. La sola tecnologia infatti non basta a
proteggere l’azienda dalle minacce che viaggiano sul Web o
che derivano dai comportamenti scorretti, volontari o meno,
delle persone. La sicurezza, dicono in Check Point, ha tre di-
mensioni: policy, utenti e applicazioni. Se una di queste manca,
il sistema è vulnerabile, di sicuro non è in grado di supportare
i processi di business senza frenarli. “Ecco perché la nostra
azienda raggiunge il mercato anche attraverso una rete di par-
tner qualificati e fidelizzati che non vendono un prodotto ma
gestiscono soluzioni – afferma Rodolfo Falcone, Country Ma-
nager Italia di Check Point – perché se la tecnologia non è ge-
stita il cliente non è protetto”.
Falcone guida Check Point Italia da qualche mese, ha quindici
anni di esperienza nel mondo della sicurezza IT, ed è arcicon-
vinto che la garanzia della continuità operativa non sia una
questione di prodotti: “Purtroppo in Italia non c’è ancora una
sufficiente sensibilità sui temi della sicurezza – sottolinea – so-
prattutto sui risvolti organizzativi e gestionali del problema. La
regola di base per chi comincia a occuparsi dell’argomento è
molto semplice: diffidate delle soluzioni a pacchetto che ven-
gono proposte come la panacea a tutti i mali, possono andar
bene per un’organizzazione di dimensioni molto piccole ma se
l’oggetto dei ragionamenti è un’azienda strutturata l’approc-
cio dev’essere un altro”. Quale? “Quello 3D, che prende in
considerazione policy, utenti e applicazioni. Il cliente che segue
questa strada non sempre spende di più, certamente è più
protetto”.
U
N PIANO AZIENDALE PER LA SICUREZZA
ICT
Cadere nella spirale della “falsa sicurezza” è facile: il top mana-
gement ritiene di aver investito in sicurezza, crede di avere un si-
stema ICT sicuro, ma questo non corrisponde al vero e presto
la struttura verrà attaccata, con perdite incalcolabili. Per evitare
che questo accada serve pensare che un intervento realizzativo
per la sicurezza ICT rientra nella categoria dei progetti ICT e
come gli altri richiede l’adozione di logiche di gestione e guida.
Un qualsiasi intervento per la sicurezza ICT è un progetto, indi-
pendentemente dalle dimensioni dell’azienda, che ha un certo
livello di complessità e richiede competenze organizzative, tec-
niche e anche legali. “Il primo passo deve essere un piano pre-
ciso per la sicurezza aziendale – afferma Falcone – che
evidentemente richiede competenze multisettoriali, esperienza,
buon senso e a coronamento di tutto una buona tecnologia. La
predisposizione del piano di sicurezza però non deve spaven-
tare il cliente, come a volte succede, e dev’essere vissuto come
un momento di sensibilizzazione e condivisione al fianco degli
utenti. Il piano può essere piccolo o grande, articolato o meno,
in funzione delle esigenze specifiche dell’azienda e va conside-
rato anche un progetto organizzativo che impatta sui vari pro-
cessi aziendali, con rivolti di change management che i nuovi
strumenti introducono nell’organizzazione”.
L
A SICUREZZA A TRE DIMENSIONI
Per raggiungere un livello di protezione al passo coi tempi – se-
condo Check Point – il concetto di sicurezza deve evolversi da
mero insieme di tecnologie a processo di business che integri le
tre citate dimensioni critiche, ovvero policy, utenti e applicazioni.
Va in pratica riconosciuta l’esigenza di una “difesa profonda” che
va oltre gli ambiti fino ad oggi esplorati. Ecco perché la vision 3D
Security che l’azienda israeliana propone al mercato ridefinisce
la sicurezza, interpretandola non più come un qualcosa di ag-
giunto ma come un processo di business che consentirà alle
aziende di raggiungere il livello di protezione richiesto, raziona-
lizzando al contempo le operazioni.
Policy, utenti e applicazioni: cosa significa? “Significa in primo
luogo che la sicurezza parte da regole ben definite e ampia-
LA DIMENSIONE PROFONDA
DELLA
SICUREZZA