Manifesto della Cyber Resilience

14
Manifesto della Cyber Resilience Definizione di Cyber Le incognite sconosciute Combattere le battaglie di ieri Fattore umano Comprendere dove ti trovi BYOD Cyber Resilience Minaccia dipendenti Rivoluzionarie

Transcript of Manifesto della Cyber Resilience

Manifesto della Cyber Resilience

Definizione

di CyberLe incognite

sconosciute

Combattere

le battaglie

di ieri Fattore umano

Co

mp

ren

de

re

do

ve

ti trov

i

BYODCyber Resilience

Minaccia

dipendenti

Rivoluzionarie

2 3

Definizione di Cyber Resilience

Cyber è un termine che descrive sempre più le nostre attività di lavoro

e intrattenimento online e rappresenta un aspetto crescente delle nostre

vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il

34% della popolazione mondiale, dedicano crescenti quantità di tempo

online.1 Tutta la nostra attività Cyber produce un'enorme business online

caratterizzandola come un movimento inarrestabile, con connotazioni

decisamente rivoluzionarie.

Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business

sono associati a rischi comprensibili e accettabili. Altri ritengono che

questo movimento di massa imponga risposte più ponderate. Tuttavia,

il tempo per i dibattiti non è molto. Ciò che serve concretamente è un

approccio operativo.

Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza

di quattro forze contrastanti, ciascuna delle quali comporta dei rischi

che chiedono di essere gestiti con urgenza:

Democratizzazione – ‘Potere alle persone’ come risultato dell'interazione

che le organizzazioni imparano ad attuare con i clienti attraverso i canali

che impongono.

Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto

delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento

nelle nostre vite Cyber.

Esternalizzazione – L'economia del cloud, che taglia drasticamente

gli investimenti di capitale e scuote alle fondamenta il modo in cui

i dati vengono scambiati dalle organizzazioni.

Digitalizzazione – La connettività esponenziale che viene creata

nel momento in cui sensori e dispositivi danno forma a quella che

viene chiamata ‘Internet of Things’, o l'Internet delle cose.

Risolvere il Cyber Risk (spesso indicato semplicemente come rischio

informatico) di una di queste tendenze non fa altro che aumentare il rilievo

del successivo nella sequenza. Come accade per molte ‘best-practice’,

le risposte giuste sono più di una e questo significa che, nella migliore

delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per

ridurne il grado di esposizione. La presenza delle forze appena citate

rende praticamente impossibile eliminare il Cyber Risk.

Questo Manifesto delinea un piano per ridurre, non eliminare, i rischi

concreti e crescenti che dobbiamo affrontare come persone, aziende e

istituzioni. L'obiettivo è semplice, farci diventare “Cyber Resilient”.

Democratizzazione

Este

rnalizzazio

ne

Dig

ita

liz

za

zio

ne

Consumerizzazione

4 5555555555555555555555555555555555

Cosa sappiamo oggi

Cyber rende possibile ciò che finora era impossibile. Senza Cyber, le nostre

vite tornerebbero irrimediabilmente al passato. Proviamo a pensare:

• Quali clienti bancari rinuncerebbero alla libertà di trasferire

denaro all'estero nel giro di millisecondi?

• Cosa obbligherebbe gli uomini di affari a tornare in coda per

biglietti aerei, cabine telefoniche o per spedire pacchi?

• Perché qualcuno dovrebbe spedire per posta aerea un componente

che potrebbe essere stampato per molto meno?

La situazione attuale è complessa, in rapida evoluzione e potenzialmente

devastante per le organizzazioni. Anche se per ora solo il 15% di tutto

il traffico Internet mondiale è mobile, il dato è in crescita grazie ai cinque

miliardi di telefoni cellulari in circolazione, un terzo dei quali sono

smartphone in grado di accedere online.1 Ogni giorno, 500 milioni di foto

vengono condivise e l'utente medio controlla i propri messaggi almeno

23 volte.1

Gli attacchi informatici causano 1,5 milioni di vittime ogni giorno con

una stima prudenziale di 110 miliardi di dollari di perdite ogni anno.2

Il malware, o attacchi del software nocivo, sul Web è aumentato del 30%

nel 2012, mentre nello stesso periodo è aumentato del 139% sui dispositivi

mobili.3 L'aspetto cruciale è che dei siti Web che hanno diffuso malware, il

62% era costituito da siti legittimi che erano stati compromessi.3

Preoccupante?

Queste minacce informatiche potranno solamente aumentare,

così come la loro sofisticazione. La ragione è che i vecchi bersagli,

come i sistemi operativi dei PC, stanno cedendo il passo alle

nuove piattaforme basate sul Web e mobili oltre che alle app

social. I cambiamenti nel cosiddetto Panorama delle minacce

sono difficili da affrontare. Senza livelli di sicurezza adeguati,

che un tempo erano attivi solo nelle grandi aziende, ognuno

di noi è esposto. Come vedremo, la dimensione è solo uno dei

nostri motivi di preoccupazione.

6 7

Le incognite sconosciute

Comprendere il futuro arricchisce la vita. Al contrario, nell'universo

Cyber, le intenzioni ignote e le conseguenze impreviste creano il caos.

È impossibile prevedere tutte le nuove minacce Cyber che ogni organizzazione

dovrà affrontare, alcune delle quali non sono ancora state ideate.

Che si tratti di ‘hacktivist’ scontenti, criminali informatici, Cyber-terroristi

o perfino di eserciti Cyber sponsorizzati dagli stati nazionali, la maggior

parte ha su di noi il grande vantaggio della sorpresa. Le loro motivazioni

possono essere le più varie, dalla protesta pacifista agli intenti nocivi,

dal guadagno politico a quello personale o una combinazione di tutti

questi. D'altra parte i mezzi a disposizione per creare Cyber Risk stanno

aumentando in misura esponenziale, creando uno svantaggio sempre

più grande per coloro che si trovano impreparati.

In Internet sono disponibili quantità crescenti di kit malware, pagabili

con monete virtuali e lontano da occhi indiscreti. ‘L'economia sommersa’

di Cyber sta prosperando ed è motivo di orgoglio per i ladri. I loro centri

di eccellenza, nascosti dietro cortine di protezione invalicabili, sono gli

ambiti in cui essi riescono ad avere la meglio sui migliori esperti di sicurezza.

Qui possono condividere i dati, rubati senza la consapevolezza delle vittime,

i proprietari originali. Per denaro, essi condividono i loro segreti con

altri Cyber-truffatori. Sarà molto difficile che un'organizzazione legittima

riceva un pass riservato per queste aree.

Per le vittime, diversamente da quanto accade in natura, essere un

piccolo pesce in questo grande mare non è di aiuto. Anzi, forse è anche

peggio, con il 31% degli attacchi informatici che colpisce le organizzazioni

con meno di 250 dipendenti.2 Mentre le grandi aziende sono abituate

a contrastare le minacce informatiche, i loro fornitori più piccoli sono

decisamente più interessanti per i malintenzionati. L'infiltrazione nella

supply chain di una grande azienda può essere ottenuta meglio dal basso

che dall'alto.

8 9

Fattore umano

Se da una parte l'84% delle violazioni di dati richiede solo poche ore per

essere portata a termine, dall'altra la loro rilevazione richiede mesi,

nel 66% dei casi, e il contenimento richiede mesi o anni per il 22% delle

vittime.4 Perché?

Si potrebbe pensare che la differenza tra un'organizzazione Cyber-Resilient

e una di quelle esposte a intrusioni sia spiegabile nell'uso di migliori

computer, software o telecomunicazioni più rapide. Purtroppo, non è così.

Certamente, per garantire la sicurezza di un'organizzazione può essere

necessario utilizzare quanto di meglio offre la tecnologia. Tuttavia,

necessario può non essere sufficiente. È raro che componenti più nuovi

e veloci possono rivelarsi la chiave per la salvezza.

Il collegamento più debole nella Cyber Security è la persona che legge

questo documento – tu e io.

L'IT è il cuore pulsante di tutti i moderni processi organizzativi a supporto

di ogni reparto ed è tradizionalmente responsabile della Cyber Security.

Tuttavia, il suo ruolo di guida nell'acquisto di tecnologia sta rapidamente

cambiando in quello di consulente di fiducia. Una recente ricerca ha

dimostrato che il 14% dello storage cloud, il 13% del software social

media e l'11% di quello per la produttività viene acquistato senza che

il reparto IT ne sia informato.5

I dati di Gartner mostrano che l'allontanamento del budget IT dai suoi

referenti tradizionali verso altri reparti è un fenomeno in atto da tempo.

Il reparto marketing è il capolista e si prevede che entro il 2017 la sua

spesa in tecnologia supererà quella del reparto IT.6 Tutto questo significa

che l'elemento umano del Cyber Risk diventerà probabilmente quello

più alto all'interno dell'organizzazione ma al di fuori del reparto IT.

Attualmente, la concentrazione delle conoscenze riguardanti la Cyber

Security all'interno del reparto IT non va considerata una pratica consueta,

ma solo un modo per aggiungere Cyber Risk all'organizzazione. Errare

è umano, quindi perché tenere il peso della Cyber Resilience esclusivamente

all'interno di un solo reparto (IT)? È arrivato il momento di passare a

una cultura della sicurezza che sia all-inclusive.

delle compromissioni

iniziali richiede poche

ore

delle violazioni

non vengono

scoperte per mesi

delle violazioni

richiede mesi o più

per il contenimento

84%

66%

22%

10 1111

Rischio 1 Le aziende sono piccole

rispetto alla minaccia

Globalmente, sono poche le organizzazioni dotate delle risorse per far fronte

adeguatamente a tutte le minacce Cyber che un team estremamente

motivato riesce ad allestire. Perfino le grandi organizzazioni multinazionali

possono impiegare solamente team relativamente piccoli. I malintenzionati

sono inoltre estremamente abili. Hanno imparato da tempo i metodi

migliori per collaborare creando team virtuali che attraversano i confini

nazionali a loro vantaggio. Essi vendono i propri trucchi ad altri e scambiano

le identità rubate per sconfiggere sistemi di sicurezza che sono stati creati

in gran parte per una serie di rischi antecedenti a Cyber, ai dispositivi

mobili e perfino a Internet, spesso circoscritti su scala nazionale.

Gli attacchi informatici rimangono relativamente semplici, ma la sola

scala non è il problema. La maggior parte delle organizzazioni dispone

già degli elementi di base della Cyber Security e questo limita al 10% il

numero degli attacchi informatici che possono essere sferrati dall'utente

medio. È il livello successivo che è difficile, perché il 78% utilizza solamente

le risorse di ‘base’ disponibili online e senza alcuna personalizzazione.4

Un problema può essere l'approccio. La reazione naturale di un tradizionale

professionista della sicurezza è di aggiungere continuamente altri strumenti

di protezione, ma questi approcci incrementali falliscono in termini di scala.

La cosa migliore sarebbe acquisire una visibilità più generale sulla

situazione attuale dell'organizzazione e reagire di conseguenza.

In futuro gli aggressori avranno sempre più obiettivi da colpire. Poiché

la spinta verso l'efficienza significa collegare tra loro un sempre maggior

numero di sistemi, l'utilizzo di contatori intelligenti per gestire il consumo

di energia, sensori per controllare le linee di produzione ed etichette

RFID per tracciare le spedizioni significa che i maggiori utenti della

tecnologia non sono più i reparti IT e nemmeno gli esseri umani.

Di fronte a minacce intrinsecamente globali, solo poche organizzazioni

privilegiate, per lo più nel settore della difesa, possono permettersi di

spendere tutto il loro tempo nelle guerre Cyber. Il resto di noi rimarrà

ancorato alle proprie attività di ogni giorno, siano esse la sistemazione

di pratiche assicurative, la vendita di scarpe o la riparazione di auto. Per

diventare Cyber Resilient dobbiamo gestire la spesa in modo accorto. Che

possibilità ci sono quindi per le realtà più piccole? La risposta per i professionisti

della sicurezza è ‘collaborazione reciproca’, analogamente a quanto hanno

già fatto i loro aggressori. Risorse comuni e conoscenze condivise sulla

gravità delle minacce possono coadiuvare la lotta.

12 1313

Rischio 2 Combattere le battaglie del

passato fa perdere la guerra

I Cyber Risk sono diventati più impercettibili, personalizzati e distribuiti,

rendendo sempre più difficile la loro rilevazione. Talmente difficile che

solo una persona avventata potrebbe rivendicare l'inespugnabilità dei

sistemi IT connessi a Internet (praticamente tutti i sistemi commerciali).

Storicamente, le ‘mura inespugnabili’ non vantano una buona tradizione

in quanto l'intelligenza umana è sempre riuscita ad avere la meglio.

Raramente le sofisticate minacce informatiche del giorno d'oggi ricorrono

ad assalti frontali, ma si avvalgono di tecniche su misura e attaccano

molte vulnerabilità contemporaneamente con risultati più devastanti.

I loro payload, veicolati tramite il Web, e-mail o dispositivi mobili, attendono

con pazienza e silenziosamente nella forma di botnet residenti nei sistemi

infetti per attivarsi a comando, talvolta anche dopo che l'infezione è stata

rilevata e la ‘porta è stata chiusa’. La visione del passato della Cyber

Security si rivela ormai limitata.

Di fronte a questo terribile gioco del gatto col topo, la strategia migliore

non è la rimozione isolata delle minacce, ma un lento, determinato e

costante processo di Cyber Resilience. La Cyber Resilience parte dall'idea

che non esiste la soluzione miracolosa, la cura generale per tutto e sopratutto

che alla fine non arriverà la cavalleria in soccorso. Consiglia però che

il migliore attacco è una difesa ponderata. Il suo obiettivo è creare un

ambito operativo mutevole, nel quale l'accesso ai sistemi è più difficile e

meno remunerativo di altri.

Migliori informazioni portano a migliori decisioni. Dopo tutto, la decisione

di non prendere rischi può essere comunque rischiosa nel contesto

economico attuale. Avere un quadro chiaro delle minacce che deve

affrontare l'organizzazione costituisce il modo migliore per sviluppare

la propria Cyber Resilience.

14 15

Rischio 3 Ignorare il ruolo dei

dipendenti

I dipendenti sono spesso indicati come la risorsa più importante di

un'organizzazione. La realtà è che essi possono anche essere uno dei

maggiori svantaggi dal punto di vista della sicurezza. Il furto di identità

e il furto materiale di dispositivi non protetti, spesso favoriti da policy

BYOD permissive, contribuisce a complicare notevolmente le cose.

Se un tempo la sicurezza era responsabilità esclusiva dei professionisti

IT, oggi non può essere lasciata solo nelle loro mani. Il cosiddetto ‘Shadow

IT’, o la spesa in tecnologia non autorizzata, è un altro percorso rapido

verso l'innovazione. Un'opposizione aggressiva a quello che altri considerano

strumenti di produttività si rivela un metodo sicuro per escludere i

professionisti IT da future discussioni (abbiamo già accennato alle

battaglie del passato).

Anche le attitudini dei dipendenti devono modificarsi un pò. I sondaggi

indicano che il 53% dei dipendenti non considera un problema la sottrazione

di dati aziendali in quanto ‘non danneggia l'azienda’.7 Ma è effettivamente

così?

Certamente è meglio dare maggiori opportunità al personale non tecnico e

ridurre le negligenze involontarie. Ciò fornirà le conoscenze per aumentare

le Cyber Resilience dell'organizzazione per mezzo delle loro decisioni

tecnologiche e dei processi che mettono in pratica. È importante nel

momento in cui questo comportamento rappresenta il 35% di tutte le

violazioni di dati e tende ad aumentare notevolmente quando le persone si

apprestano a lasciare l'azienda8

Senza rinunciare alle responsabilità dei reparti IT, qui si presenta

un'opportunità per convertire le competenze IT in un vantaggio competitivo.

Esiste la possibilità di una nuova intesa tra il personale non IT e i colleghi

tecnici più esperti, che consiste nel mostrare loro come la Cyber Resilience

può accrescere il potenziale della loro organizzazione. In Cyber, l'ignoranza

non è motivo di beatitudine, ma una sfida in termini di comunicazione

e organizzazione. In altre parole, un'opportunità commerciale da

sfruttare a fondo.

16 17

Come diventare Cyber Resilient 1

Comprendere lo stato dell'organizzazione

Una nota massima del management afferma che non è possibile gestire

ciò che non si può misurare. D'altra parte, la maggior parte degli attacchi

informatici non viene rilevata e tanto meno misurata, e altrettanto vale per

i rischi associati.4 Come è possibile quindi valutare quanto è a rischio

un'organizzazione?

La risposta non gradita agli scolaretti, apprezzata dalle organizzazioni

di qualità a livello globale, è la valutazione esterna. Più esattamente,

per le organizzazioni a rischio di attacchi informatici è essenziale una

valutazione tecnologica completa di persone, processi e prodotti. In tutta

onestà, anche se può risultare oneroso per alcuni, questo è il punto di

partenza verso la Cyber Resilience.

Il processo può ovviamente iniziare con un audit indipendente delle

vulnerabilità che allinea la tecnologia e i processi in uso nell'organizzazione.

Ma è solo l'inizio del percorso. Ad esempio, perché non confrontare la

propria valutazione con quella di altre situazioni simili? E richiedere

alcune indicazioni pratiche basate su un'analisi degli scostamenti che

confronta la situazione esistente con quella che dovrebbe essere? In tal

modo l'IT diventa autenticamente strategico.

In possesso di queste informazioni, il percorso verso la Cyber Resilience

diventa molto più chiaro. Ancor meglio, quando le incognite sconosciute

che abbiamo citato iniziano a diventare elementi visibili su cui intervenire,

non solo per il reparto IT, ma nell'intera organizzazione, tali informazioni

diventano allora un vantaggio esclusivo.

Anche se la Cyber Resilience non equivale all'immunità dagli attacchi

informatici, il suo vero obiettivo è quello di rendere meno appetibili

le vulnerabilità di un'organizzazione. Tuttavia, solo nel momento in

cui esiste un quadro di riferimento e un obiettivo a livello aziendale, è

possibile definire le priorità e iniziare a intervenire sui problemi Cyber

più impegnativi che deve affrontare l'organizzazione.

18

In passato, la responsabilità dell'IT era riservata a un ristretto numero

di persone. Questa impostazione funzionava bene quando i computer

erano circoscritti in stanze controllate da specialisti. Ora i dati critici

riservati viaggiano nelle borse dei dipendenti e talvolta in quelle dei

partner dell'organizzazione e perfino dei loro partner e così via…

Le cose sono cambiate. Di fatto, le incognite sconosciute sono il segnale

di un processo ormai in atto. Le best practice per la Cyber Security on-

premise possono proteggere l'organizzazione solo nella misura in cui

vengono messe in pratica dal membro più debole e meno sicuro del

team, o dalla supply chain più allargata.

Quindi, anche se viene svolto un lavoro eccellente per definire e applicare

le policy per le password o bloccare i dispositivi e conformarsi agli standard

ISO, ciò non significa essere diventati Cyber Resilient. A meno che non sia

possibile garantire che standard simili vengano mantenuti da tutti: dagli

addetti alle pulizie fino agli auditor, dai fornitori esterni fino ai consulenti

legali.

In secondo luogo, come abbiamo visto, gli analisti prevedono che tra

non molto il personale non IT spenderà in tecnologia più degli addetti

legati in modo specifico all'IT o alla sicurezza IT. È giunto il momento

di pensare al di fuori degli standard, del reparto IT, delle mansioni e

dei confini organizzativi. In terzo luogo, è probabile che le figure con

una lunga carriera IT alle spalle non abbiano l'esperienza sufficiente

per il ruolo che Cyber sta assumendo nelle nostre vite attuali.

Come diventare Cyber Resilient 2

Istruire tutti i colleghi

Tra le difficoltà di valutare i Cyber Risk a cui è esposta l'organizzazione

e come avviare il percorso verso la Cyber Resilience, per alcuni si delinea

una sfida ancora più ardua: abbandonare il linguaggio tecnico. Comunicare

con i colleghi è essenziale ma richiede una certa abilità: lasciarsi alle spalle

decenni di gergo tecnico specifico dell'IT e della sicurezza IT. Non solo non è

necessario, ma indebolisce la comunicazione. Il gergo è il vero nemico della

Cyber Resilience.

20

Come abbiamo visto, lavorare da soli sulla Cyber Resilience è un esercizio

inutile. Il Cyber Risk proviene da nemici abili e sconosciuti, costituiti da

gruppi che vengono formati, sciolti e ricreati con estrema fluidità. Eguagliare

questa abilità non è né pratico, né desiderabile e inoltre, chi si occuperebbe

poi del lavoro quotidiano?

I filosofi ci insegnano che “coloro che non imparano dagli errori del

passato, tendono a ripeterli”. Tuttavia non siamo soli. In Cyber l'unione

fa la forza. Perché soffrire mentre l'organizzazione decide quale strategia di

Cyber Resilience seguire? Molto meglio unirsi ad altri che condividono

gli stessi punti di vista della tua organizzazione, mettendo in comune

intelligence e sviluppando strategie,

Le tue capacità ti collocano nella posizione ideale per aiutare l'organizzazione

a diventare più Cyber Resilient. Qualcuno potrebbe affermare che questa

è l'unica strategia di successo considerando la natura costante della

minaccia.

Proviamo a immaginare un centro nevralgico di Cyber Intelligence,

paragonabile a un cervello virtuale altamente stimolato, che mette

insieme miliardi di piccole osservazioni derivate dai problemi informatici

che vengono affrontati da migliaia di organizzazioni e milioni di utenti,

per creare un quadro chiaro delle minacce informatiche da fronteggiare.

Confrontiamo questo ruolo futuro, centrale all'interno di un'organizzazione

Cyber Resilient che sconfigge la concorrenza con la visione attuale dell'IT

orientata alla ricerca del colpevole nel caso qualcosa vada male. Questo

non significa che i fondamenti non sono importanti, le informazioni

generate dai controlli di sicurezza esistenti sono tuttora essenziali.

Il nuovo ruolo dell'IT è quello di essere il centro di eccellenza della

valutazione del Cyber Risk per fornire nuove indicazioni ai leader direttivi

sulle misurazioni della Cyber Resilience dell'organizzazione. Il Cyber

Risk va oltre i confini dell'IT, dipartimentali e perfino nazionali. La Cyber

Resilience è un'attività collettiva in cui primeggiano i leader. Come te.

Non perdere questa opportunità.

Come diventare Cyber Resilient 3

Trasformare la Cyber Resilience in

vantaggio competitivo

22 23

Conclusioni

I risultati del passaggio a Cyber sono già notevoli ed è solo l'inizio.

Sorprendentemente questa evoluzione richiede solo la capacità di inviare

e ricevere i dati in modo sicuro. Purtroppo questa è un'impresa tecnologica

complessa e come afferma lo scrittore e futurologo Arthur C. Clarke,

“Qualsiasi tecnologia sufficientemente avanzata non è distinguibile dalla

magia”.

Cyber è troppo importante per essere considerata semplicemente ‘magia’.

Su un piano personale, i Cyber Risk coinvolgono la nostra identità e la

privacy. Su un piano globale, minacciano la stabilità dei nostri sistemi

istituzionali e bancari. Cyber deve essere comprensibile dai leader delle

organizzazioni aziendali e istituzionali analogamente a quanto lo sono

l'energia, l'acqua, il talento e altri input del mondo reale. Attualmente

l'IT non è considerata in questo modo.

Un approccio top-down non è praticabile in quanto Cyber si sta evolvendo

rapidamente. Solo un movimento che coinvolge la grande massa, informato

ma flessibile, ha qualche speranza di successo. I professionisti IT possono

avere un ruolo cruciale solo se sono in grado di:

1. Definire con efficacia la condizione di Cyber Resilience della propria

organizzazione. Con rapidità e con maggior rigore rispetto al passato.

2. Coinvolgere le persone nella Cyber Resilience. Educare tutti coloro

che contribuiscono alla supply chain dell'organizzazione per

compensare l'innovazione che auspicano con la Cyber Resilience

di cui hanno bisogno.

3. Utilizzare la Cyber Resilience per un vantaggio competitivo a lungo

termine nell'organizzazione.

L'augurio è che i concetti sviluppati in questo Manifesto diano il via alla

reazione a catena che consentirà alle organizzazioni di conseguire la Cyber

Resilience. Un importante punto di riferimento su questa strada è certamente

svolto dagli esperti di Symantec che con le loro attività di Cyber Assessment,

prodotti e servizi per la sicurezza stanno fornendo assistenza a milioni di

utenti che aiutano migliaia di dirigenti a rendere la propria organizzazione

Cyber Resilient.

Cyber

Resilience

Definizione

di Cyber

Base

BYODCloud

IT

Business

Supply Chain

Oggi

On premise

IP base

Forza lavoro

informata

Supply chain

futura

Cloud

Outsourcing

Transizione

Domani

Minacce

informatiche

Evoluzione

dell'impattoApproccio

legacy

Strategic

Resilience

24 25

Contatti Riferimenti

Sede centrale

Symantec EMEA

350 Brook Drive

Green Park

Reading

RG2 6UH

Tel: +44 (0)870 243 1080

1 – Mary Meeker, KPCB, 2013 Internet Trends

2 – Norton Cybercrime Report

3 – Symantec ISTR 2012

4 – Verizon DBIR 2013

5 – Economist Intelligence Unit luglio 2013 ‘Security

Empowers Business – unlock the power of a protected

enterprise’

6 – Webinar Gartner gennaio 2013 “By 2017 the CMO will

spend more than the CIO” di Laura McLellan

7 – Symantec ‘What’s Yours is Mine: How Employees are

Putting Your IP at Risk’ documento 2013

8 – Symantec ‘Studio sul costo di una violazione dei dati

2013’

I movimenti inarrestabili danno il via alle rivoluzioni Symantec desidera contribuire alle iniziative Cyber delle aziende. I nostri prodotti e servizi

sono noti per essere da sempre all'avanguardia in questo campo.

Partecipa anche tu a questa nuova resistenza. Contattaci per richiedere una valutazione CyberV iniziale.

http://www.emea.symantec.com/cyber-resilience/

Symantec è un leader globale nella fornitura di soluzioni per la sicurezza, lo storage e la gestione dei sistemi che aiutano i clienti a proteggere e gestire le informazioni

e le identità.

Copyright © 2013 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec e il logo Checkmark sono marchi o marchi registrati di Symantec

Corporation o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari. 12/12