“Nessuno supera le nostre difese”. Lo spot di 30 secondi che va in onda su Rai 1. Trend Micro con Digitalic porta la tecnologia della sicurezza su Rai 1. Gli smartphone, le app, i social hanno cambiato il modo utilizzare la rete e servono nuovi sistemi di difesa basati sul cloud. 

“Nel panorama delle aziende di sicurezza Trend Micro è sempre rimasta fedele all’idea di partenza– dice Gastone Nencini, Country Manager di Trend Micro Italia – quella di costruire un mondo sicuro dove scambiare informazioni digitali. Un’intuizione, nata in un contesto in cui non si parlava ancora di mobile e Internet, in controtendenza rispetto ad un mercato in cui tutti i maggiori player si concentravano nel proteggere il mondo del Pc, mentre Trend Micro già affrontava il concetto di server; non a caso, il primo prodotto fu Server Protect, distribuito attraverso un accordo con Intel quando la società non era ancora nata ufficialmente. Il nostro fiore all’occhiello è che in questi oltre 25 anni abbiamo continuato a fare sempre content security”.
“E questo è senza dubbio un plus – aggiunge –. Se per 25 anni abbiamo incrementato fatturato e market share significa che facciamo ottimi prodotti, anche perché le nostre acquisizioni sono solo tecnologiche; tra queste, spicca senza dubbio quella di Third Brigade con la componente degli ambienti virtuali, che oggi ci rende gli unici sul mercato a proporre una soluzione completamente agentless in ambiente VMware. È uno dei prodotti che contribuisce maggiormente al fatturato Trend Micro, e ci dà una visione per i prossimi anni per gli sviluppi in questo ambiente”.

Strategia

La strategia di Trend Micro si basa sul cambiamento che c’è stato in ambito security: “chiunque ha un antivirus sul proprio Pc, e la stessa cosa succede per i server”. “Già da qualche anno abbiamo iniziato a pensare alle tecnologie che sarebbero arrivate, il cloud e la virtualizzazione, su cui puntiamo decisamente – sostiene Nencini –. Su questo mercato ci viene riconosciuta la leadership, con un vantaggio competitivo di 12-18 mesi rispetto agli altri e con prodotti a valore che vanno a coprire le nuove aree, ai quali stiamo aggiungendo soluzioni per le ultime necessità delle imprese, come la protezione dai target attacks e dai malware tailor made”. 

 

Innovazioni 2014

“Per il 2014, in termini di strategia di prodotto, restiamo focalizzati su virtualizzazione e cloud, per il quale contiamo in un’adozione maggiore da parte delle Pmi e della PA centrale e locale”. In questo periodo, d’altra parte, è stato lanciato un prodotto per aiutare le aziende a usare il cloud; si tratta di SafeSync for Enterprise, una sorta di cloud privato che si affianca alla nuova versione per la sicurezza mobile, un Mobile Device Management Plus Application Management. “In ambito mobile, lanciamo una soluzione concetto per eliminare la differenza di utilizzo privato e aziendale sul telefono – spiega Nencini –. Con la nostra soluzione i dati aziendali rimangono sul data center, accessibile in ogni momento dal dispositivo grazie ad una funzione che opera da interfaccia, eliminando i rischi di perdita del telefono e il possibile furto dei dati. Un prodotto che suscita molto interesse”. “Il messaggio che stiamo portando al mercato è che bisogna proteggere l’asset principale, cioè le informazioni. Oggi è necessario controllare, a livello di dati, tutto ciò che entra in azienda e tutto ciò che ne esce. Gli attacchi del passato tendevano a mettere in crisi l’infrastruttura, con eventi visibili che facevano subito scattare l’allarme tra i responsabili della sicurezza, mentre adesso l’attacco informatico tende solo a prelevare il dato, che ha un grande valore nel mercato del cybercrime; la cosa peggiore è che l’utente se ne accorge solo in rarissimi casi, perciò il nostro modello di sicurezza si basa anche sull’educazione dei clienti rispetto alle nuove problematiche. Oggi, per rilevare un furto di dati (fatto con target attack), il tempo medio è 210 giorni, mentre nel 2012 era di 180; il tempo aumenta perché gli attacchi sono più subdoli e sofisticati, perciò è determinante controllare anche ciò che esce dalle infrastrutture aziendali”.

Scarica l’articolo Completo

 

No Banner to display

Non rimanere indietro, iscriviti ora

Ricevi in tempo reale le notizie del digitale

Iscrizione alla Newsletter

controlla la tua inbox per confermare l'iscrizione

Privacy Policy

Grazie! Ora fai parte di Digitalic!