Manifesto della Cyber Resilience
Definizione
di CyberLe incognite
sconosciute
Combattere
le battaglie
di ieri Fattore umano
Co
mp
ren
de
re
do
ve
ti trov
i
BYODCyber Resilience
Minaccia
dipendenti
Rivoluzionarie
2 3
Definizione di Cyber Resilience
Cyber è un termine che descrive sempre più le nostre attività di lavoro
e intrattenimento online e rappresenta un aspetto crescente delle nostre
vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il
34% della popolazione mondiale, dedicano crescenti quantità di tempo
online.1 Tutta la nostra attività Cyber produce un'enorme business online
caratterizzandola come un movimento inarrestabile, con connotazioni
decisamente rivoluzionarie.
Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business
sono associati a rischi comprensibili e accettabili. Altri ritengono che
questo movimento di massa imponga risposte più ponderate. Tuttavia,
il tempo per i dibattiti non è molto. Ciò che serve concretamente è un
approccio operativo.
Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza
di quattro forze contrastanti, ciascuna delle quali comporta dei rischi
che chiedono di essere gestiti con urgenza:
Democratizzazione – ‘Potere alle persone’ come risultato dell'interazione
che le organizzazioni imparano ad attuare con i clienti attraverso i canali
che impongono.
Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto
delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento
nelle nostre vite Cyber.
Esternalizzazione – L'economia del cloud, che taglia drasticamente
gli investimenti di capitale e scuote alle fondamenta il modo in cui
i dati vengono scambiati dalle organizzazioni.
Digitalizzazione – La connettività esponenziale che viene creata
nel momento in cui sensori e dispositivi danno forma a quella che
viene chiamata ‘Internet of Things’, o l'Internet delle cose.
Risolvere il Cyber Risk (spesso indicato semplicemente come rischio
informatico) di una di queste tendenze non fa altro che aumentare il rilievo
del successivo nella sequenza. Come accade per molte ‘best-practice’,
le risposte giuste sono più di una e questo significa che, nella migliore
delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per
ridurne il grado di esposizione. La presenza delle forze appena citate
rende praticamente impossibile eliminare il Cyber Risk.
Questo Manifesto delinea un piano per ridurre, non eliminare, i rischi
concreti e crescenti che dobbiamo affrontare come persone, aziende e
istituzioni. L'obiettivo è semplice, farci diventare “Cyber Resilient”.
Democratizzazione
Este
rnalizzazio
ne
Dig
ita
liz
za
zio
ne
Consumerizzazione
4 5555555555555555555555555555555555
Cosa sappiamo oggi
Cyber rende possibile ciò che finora era impossibile. Senza Cyber, le nostre
vite tornerebbero irrimediabilmente al passato. Proviamo a pensare:
• Quali clienti bancari rinuncerebbero alla libertà di trasferire
denaro all'estero nel giro di millisecondi?
• Cosa obbligherebbe gli uomini di affari a tornare in coda per
biglietti aerei, cabine telefoniche o per spedire pacchi?
• Perché qualcuno dovrebbe spedire per posta aerea un componente
che potrebbe essere stampato per molto meno?
La situazione attuale è complessa, in rapida evoluzione e potenzialmente
devastante per le organizzazioni. Anche se per ora solo il 15% di tutto
il traffico Internet mondiale è mobile, il dato è in crescita grazie ai cinque
miliardi di telefoni cellulari in circolazione, un terzo dei quali sono
smartphone in grado di accedere online.1 Ogni giorno, 500 milioni di foto
vengono condivise e l'utente medio controlla i propri messaggi almeno
23 volte.1
Gli attacchi informatici causano 1,5 milioni di vittime ogni giorno con
una stima prudenziale di 110 miliardi di dollari di perdite ogni anno.2
Il malware, o attacchi del software nocivo, sul Web è aumentato del 30%
nel 2012, mentre nello stesso periodo è aumentato del 139% sui dispositivi
mobili.3 L'aspetto cruciale è che dei siti Web che hanno diffuso malware, il
62% era costituito da siti legittimi che erano stati compromessi.3
Preoccupante?
Queste minacce informatiche potranno solamente aumentare,
così come la loro sofisticazione. La ragione è che i vecchi bersagli,
come i sistemi operativi dei PC, stanno cedendo il passo alle
nuove piattaforme basate sul Web e mobili oltre che alle app
social. I cambiamenti nel cosiddetto Panorama delle minacce
sono difficili da affrontare. Senza livelli di sicurezza adeguati,
che un tempo erano attivi solo nelle grandi aziende, ognuno
di noi è esposto. Come vedremo, la dimensione è solo uno dei
nostri motivi di preoccupazione.
6 7
Le incognite sconosciute
Comprendere il futuro arricchisce la vita. Al contrario, nell'universo
Cyber, le intenzioni ignote e le conseguenze impreviste creano il caos.
È impossibile prevedere tutte le nuove minacce Cyber che ogni organizzazione
dovrà affrontare, alcune delle quali non sono ancora state ideate.
Che si tratti di ‘hacktivist’ scontenti, criminali informatici, Cyber-terroristi
o perfino di eserciti Cyber sponsorizzati dagli stati nazionali, la maggior
parte ha su di noi il grande vantaggio della sorpresa. Le loro motivazioni
possono essere le più varie, dalla protesta pacifista agli intenti nocivi,
dal guadagno politico a quello personale o una combinazione di tutti
questi. D'altra parte i mezzi a disposizione per creare Cyber Risk stanno
aumentando in misura esponenziale, creando uno svantaggio sempre
più grande per coloro che si trovano impreparati.
In Internet sono disponibili quantità crescenti di kit malware, pagabili
con monete virtuali e lontano da occhi indiscreti. ‘L'economia sommersa’
di Cyber sta prosperando ed è motivo di orgoglio per i ladri. I loro centri
di eccellenza, nascosti dietro cortine di protezione invalicabili, sono gli
ambiti in cui essi riescono ad avere la meglio sui migliori esperti di sicurezza.
Qui possono condividere i dati, rubati senza la consapevolezza delle vittime,
i proprietari originali. Per denaro, essi condividono i loro segreti con
altri Cyber-truffatori. Sarà molto difficile che un'organizzazione legittima
riceva un pass riservato per queste aree.
Per le vittime, diversamente da quanto accade in natura, essere un
piccolo pesce in questo grande mare non è di aiuto. Anzi, forse è anche
peggio, con il 31% degli attacchi informatici che colpisce le organizzazioni
con meno di 250 dipendenti.2 Mentre le grandi aziende sono abituate
a contrastare le minacce informatiche, i loro fornitori più piccoli sono
decisamente più interessanti per i malintenzionati. L'infiltrazione nella
supply chain di una grande azienda può essere ottenuta meglio dal basso
che dall'alto.
8 9
Fattore umano
Se da una parte l'84% delle violazioni di dati richiede solo poche ore per
essere portata a termine, dall'altra la loro rilevazione richiede mesi,
nel 66% dei casi, e il contenimento richiede mesi o anni per il 22% delle
vittime.4 Perché?
Si potrebbe pensare che la differenza tra un'organizzazione Cyber-Resilient
e una di quelle esposte a intrusioni sia spiegabile nell'uso di migliori
computer, software o telecomunicazioni più rapide. Purtroppo, non è così.
Certamente, per garantire la sicurezza di un'organizzazione può essere
necessario utilizzare quanto di meglio offre la tecnologia. Tuttavia,
necessario può non essere sufficiente. È raro che componenti più nuovi
e veloci possono rivelarsi la chiave per la salvezza.
Il collegamento più debole nella Cyber Security è la persona che legge
questo documento – tu e io.
L'IT è il cuore pulsante di tutti i moderni processi organizzativi a supporto
di ogni reparto ed è tradizionalmente responsabile della Cyber Security.
Tuttavia, il suo ruolo di guida nell'acquisto di tecnologia sta rapidamente
cambiando in quello di consulente di fiducia. Una recente ricerca ha
dimostrato che il 14% dello storage cloud, il 13% del software social
media e l'11% di quello per la produttività viene acquistato senza che
il reparto IT ne sia informato.5
I dati di Gartner mostrano che l'allontanamento del budget IT dai suoi
referenti tradizionali verso altri reparti è un fenomeno in atto da tempo.
Il reparto marketing è il capolista e si prevede che entro il 2017 la sua
spesa in tecnologia supererà quella del reparto IT.6 Tutto questo significa
che l'elemento umano del Cyber Risk diventerà probabilmente quello
più alto all'interno dell'organizzazione ma al di fuori del reparto IT.
Attualmente, la concentrazione delle conoscenze riguardanti la Cyber
Security all'interno del reparto IT non va considerata una pratica consueta,
ma solo un modo per aggiungere Cyber Risk all'organizzazione. Errare
è umano, quindi perché tenere il peso della Cyber Resilience esclusivamente
all'interno di un solo reparto (IT)? È arrivato il momento di passare a
una cultura della sicurezza che sia all-inclusive.
delle compromissioni
iniziali richiede poche
ore
delle violazioni
non vengono
scoperte per mesi
delle violazioni
richiede mesi o più
per il contenimento
84%
66%
22%
10 1111
Rischio 1 Le aziende sono piccole
rispetto alla minaccia
Globalmente, sono poche le organizzazioni dotate delle risorse per far fronte
adeguatamente a tutte le minacce Cyber che un team estremamente
motivato riesce ad allestire. Perfino le grandi organizzazioni multinazionali
possono impiegare solamente team relativamente piccoli. I malintenzionati
sono inoltre estremamente abili. Hanno imparato da tempo i metodi
migliori per collaborare creando team virtuali che attraversano i confini
nazionali a loro vantaggio. Essi vendono i propri trucchi ad altri e scambiano
le identità rubate per sconfiggere sistemi di sicurezza che sono stati creati
in gran parte per una serie di rischi antecedenti a Cyber, ai dispositivi
mobili e perfino a Internet, spesso circoscritti su scala nazionale.
Gli attacchi informatici rimangono relativamente semplici, ma la sola
scala non è il problema. La maggior parte delle organizzazioni dispone
già degli elementi di base della Cyber Security e questo limita al 10% il
numero degli attacchi informatici che possono essere sferrati dall'utente
medio. È il livello successivo che è difficile, perché il 78% utilizza solamente
le risorse di ‘base’ disponibili online e senza alcuna personalizzazione.4
Un problema può essere l'approccio. La reazione naturale di un tradizionale
professionista della sicurezza è di aggiungere continuamente altri strumenti
di protezione, ma questi approcci incrementali falliscono in termini di scala.
La cosa migliore sarebbe acquisire una visibilità più generale sulla
situazione attuale dell'organizzazione e reagire di conseguenza.
In futuro gli aggressori avranno sempre più obiettivi da colpire. Poiché
la spinta verso l'efficienza significa collegare tra loro un sempre maggior
numero di sistemi, l'utilizzo di contatori intelligenti per gestire il consumo
di energia, sensori per controllare le linee di produzione ed etichette
RFID per tracciare le spedizioni significa che i maggiori utenti della
tecnologia non sono più i reparti IT e nemmeno gli esseri umani.
Di fronte a minacce intrinsecamente globali, solo poche organizzazioni
privilegiate, per lo più nel settore della difesa, possono permettersi di
spendere tutto il loro tempo nelle guerre Cyber. Il resto di noi rimarrà
ancorato alle proprie attività di ogni giorno, siano esse la sistemazione
di pratiche assicurative, la vendita di scarpe o la riparazione di auto. Per
diventare Cyber Resilient dobbiamo gestire la spesa in modo accorto. Che
possibilità ci sono quindi per le realtà più piccole? La risposta per i professionisti
della sicurezza è ‘collaborazione reciproca’, analogamente a quanto hanno
già fatto i loro aggressori. Risorse comuni e conoscenze condivise sulla
gravità delle minacce possono coadiuvare la lotta.
12 1313
Rischio 2 Combattere le battaglie del
passato fa perdere la guerra
I Cyber Risk sono diventati più impercettibili, personalizzati e distribuiti,
rendendo sempre più difficile la loro rilevazione. Talmente difficile che
solo una persona avventata potrebbe rivendicare l'inespugnabilità dei
sistemi IT connessi a Internet (praticamente tutti i sistemi commerciali).
Storicamente, le ‘mura inespugnabili’ non vantano una buona tradizione
in quanto l'intelligenza umana è sempre riuscita ad avere la meglio.
Raramente le sofisticate minacce informatiche del giorno d'oggi ricorrono
ad assalti frontali, ma si avvalgono di tecniche su misura e attaccano
molte vulnerabilità contemporaneamente con risultati più devastanti.
I loro payload, veicolati tramite il Web, e-mail o dispositivi mobili, attendono
con pazienza e silenziosamente nella forma di botnet residenti nei sistemi
infetti per attivarsi a comando, talvolta anche dopo che l'infezione è stata
rilevata e la ‘porta è stata chiusa’. La visione del passato della Cyber
Security si rivela ormai limitata.
Di fronte a questo terribile gioco del gatto col topo, la strategia migliore
non è la rimozione isolata delle minacce, ma un lento, determinato e
costante processo di Cyber Resilience. La Cyber Resilience parte dall'idea
che non esiste la soluzione miracolosa, la cura generale per tutto e sopratutto
che alla fine non arriverà la cavalleria in soccorso. Consiglia però che
il migliore attacco è una difesa ponderata. Il suo obiettivo è creare un
ambito operativo mutevole, nel quale l'accesso ai sistemi è più difficile e
meno remunerativo di altri.
Migliori informazioni portano a migliori decisioni. Dopo tutto, la decisione
di non prendere rischi può essere comunque rischiosa nel contesto
economico attuale. Avere un quadro chiaro delle minacce che deve
affrontare l'organizzazione costituisce il modo migliore per sviluppare
la propria Cyber Resilience.
14 15
Rischio 3 Ignorare il ruolo dei
dipendenti
I dipendenti sono spesso indicati come la risorsa più importante di
un'organizzazione. La realtà è che essi possono anche essere uno dei
maggiori svantaggi dal punto di vista della sicurezza. Il furto di identità
e il furto materiale di dispositivi non protetti, spesso favoriti da policy
BYOD permissive, contribuisce a complicare notevolmente le cose.
Se un tempo la sicurezza era responsabilità esclusiva dei professionisti
IT, oggi non può essere lasciata solo nelle loro mani. Il cosiddetto ‘Shadow
IT’, o la spesa in tecnologia non autorizzata, è un altro percorso rapido
verso l'innovazione. Un'opposizione aggressiva a quello che altri considerano
strumenti di produttività si rivela un metodo sicuro per escludere i
professionisti IT da future discussioni (abbiamo già accennato alle
battaglie del passato).
Anche le attitudini dei dipendenti devono modificarsi un pò. I sondaggi
indicano che il 53% dei dipendenti non considera un problema la sottrazione
di dati aziendali in quanto ‘non danneggia l'azienda’.7 Ma è effettivamente
così?
Certamente è meglio dare maggiori opportunità al personale non tecnico e
ridurre le negligenze involontarie. Ciò fornirà le conoscenze per aumentare
le Cyber Resilience dell'organizzazione per mezzo delle loro decisioni
tecnologiche e dei processi che mettono in pratica. È importante nel
momento in cui questo comportamento rappresenta il 35% di tutte le
violazioni di dati e tende ad aumentare notevolmente quando le persone si
apprestano a lasciare l'azienda8
Senza rinunciare alle responsabilità dei reparti IT, qui si presenta
un'opportunità per convertire le competenze IT in un vantaggio competitivo.
Esiste la possibilità di una nuova intesa tra il personale non IT e i colleghi
tecnici più esperti, che consiste nel mostrare loro come la Cyber Resilience
può accrescere il potenziale della loro organizzazione. In Cyber, l'ignoranza
non è motivo di beatitudine, ma una sfida in termini di comunicazione
e organizzazione. In altre parole, un'opportunità commerciale da
sfruttare a fondo.
16 17
Come diventare Cyber Resilient 1
Comprendere lo stato dell'organizzazione
Una nota massima del management afferma che non è possibile gestire
ciò che non si può misurare. D'altra parte, la maggior parte degli attacchi
informatici non viene rilevata e tanto meno misurata, e altrettanto vale per
i rischi associati.4 Come è possibile quindi valutare quanto è a rischio
un'organizzazione?
La risposta non gradita agli scolaretti, apprezzata dalle organizzazioni
di qualità a livello globale, è la valutazione esterna. Più esattamente,
per le organizzazioni a rischio di attacchi informatici è essenziale una
valutazione tecnologica completa di persone, processi e prodotti. In tutta
onestà, anche se può risultare oneroso per alcuni, questo è il punto di
partenza verso la Cyber Resilience.
Il processo può ovviamente iniziare con un audit indipendente delle
vulnerabilità che allinea la tecnologia e i processi in uso nell'organizzazione.
Ma è solo l'inizio del percorso. Ad esempio, perché non confrontare la
propria valutazione con quella di altre situazioni simili? E richiedere
alcune indicazioni pratiche basate su un'analisi degli scostamenti che
confronta la situazione esistente con quella che dovrebbe essere? In tal
modo l'IT diventa autenticamente strategico.
In possesso di queste informazioni, il percorso verso la Cyber Resilience
diventa molto più chiaro. Ancor meglio, quando le incognite sconosciute
che abbiamo citato iniziano a diventare elementi visibili su cui intervenire,
non solo per il reparto IT, ma nell'intera organizzazione, tali informazioni
diventano allora un vantaggio esclusivo.
Anche se la Cyber Resilience non equivale all'immunità dagli attacchi
informatici, il suo vero obiettivo è quello di rendere meno appetibili
le vulnerabilità di un'organizzazione. Tuttavia, solo nel momento in
cui esiste un quadro di riferimento e un obiettivo a livello aziendale, è
possibile definire le priorità e iniziare a intervenire sui problemi Cyber
più impegnativi che deve affrontare l'organizzazione.
18
In passato, la responsabilità dell'IT era riservata a un ristretto numero
di persone. Questa impostazione funzionava bene quando i computer
erano circoscritti in stanze controllate da specialisti. Ora i dati critici
riservati viaggiano nelle borse dei dipendenti e talvolta in quelle dei
partner dell'organizzazione e perfino dei loro partner e così via…
Le cose sono cambiate. Di fatto, le incognite sconosciute sono il segnale
di un processo ormai in atto. Le best practice per la Cyber Security on-
premise possono proteggere l'organizzazione solo nella misura in cui
vengono messe in pratica dal membro più debole e meno sicuro del
team, o dalla supply chain più allargata.
Quindi, anche se viene svolto un lavoro eccellente per definire e applicare
le policy per le password o bloccare i dispositivi e conformarsi agli standard
ISO, ciò non significa essere diventati Cyber Resilient. A meno che non sia
possibile garantire che standard simili vengano mantenuti da tutti: dagli
addetti alle pulizie fino agli auditor, dai fornitori esterni fino ai consulenti
legali.
In secondo luogo, come abbiamo visto, gli analisti prevedono che tra
non molto il personale non IT spenderà in tecnologia più degli addetti
legati in modo specifico all'IT o alla sicurezza IT. È giunto il momento
di pensare al di fuori degli standard, del reparto IT, delle mansioni e
dei confini organizzativi. In terzo luogo, è probabile che le figure con
una lunga carriera IT alle spalle non abbiano l'esperienza sufficiente
per il ruolo che Cyber sta assumendo nelle nostre vite attuali.
Come diventare Cyber Resilient 2
Istruire tutti i colleghi
Tra le difficoltà di valutare i Cyber Risk a cui è esposta l'organizzazione
e come avviare il percorso verso la Cyber Resilience, per alcuni si delinea
una sfida ancora più ardua: abbandonare il linguaggio tecnico. Comunicare
con i colleghi è essenziale ma richiede una certa abilità: lasciarsi alle spalle
decenni di gergo tecnico specifico dell'IT e della sicurezza IT. Non solo non è
necessario, ma indebolisce la comunicazione. Il gergo è il vero nemico della
Cyber Resilience.
20
Come abbiamo visto, lavorare da soli sulla Cyber Resilience è un esercizio
inutile. Il Cyber Risk proviene da nemici abili e sconosciuti, costituiti da
gruppi che vengono formati, sciolti e ricreati con estrema fluidità. Eguagliare
questa abilità non è né pratico, né desiderabile e inoltre, chi si occuperebbe
poi del lavoro quotidiano?
I filosofi ci insegnano che “coloro che non imparano dagli errori del
passato, tendono a ripeterli”. Tuttavia non siamo soli. In Cyber l'unione
fa la forza. Perché soffrire mentre l'organizzazione decide quale strategia di
Cyber Resilience seguire? Molto meglio unirsi ad altri che condividono
gli stessi punti di vista della tua organizzazione, mettendo in comune
intelligence e sviluppando strategie,
Le tue capacità ti collocano nella posizione ideale per aiutare l'organizzazione
a diventare più Cyber Resilient. Qualcuno potrebbe affermare che questa
è l'unica strategia di successo considerando la natura costante della
minaccia.
Proviamo a immaginare un centro nevralgico di Cyber Intelligence,
paragonabile a un cervello virtuale altamente stimolato, che mette
insieme miliardi di piccole osservazioni derivate dai problemi informatici
che vengono affrontati da migliaia di organizzazioni e milioni di utenti,
per creare un quadro chiaro delle minacce informatiche da fronteggiare.
Confrontiamo questo ruolo futuro, centrale all'interno di un'organizzazione
Cyber Resilient che sconfigge la concorrenza con la visione attuale dell'IT
orientata alla ricerca del colpevole nel caso qualcosa vada male. Questo
non significa che i fondamenti non sono importanti, le informazioni
generate dai controlli di sicurezza esistenti sono tuttora essenziali.
Il nuovo ruolo dell'IT è quello di essere il centro di eccellenza della
valutazione del Cyber Risk per fornire nuove indicazioni ai leader direttivi
sulle misurazioni della Cyber Resilience dell'organizzazione. Il Cyber
Risk va oltre i confini dell'IT, dipartimentali e perfino nazionali. La Cyber
Resilience è un'attività collettiva in cui primeggiano i leader. Come te.
Non perdere questa opportunità.
Come diventare Cyber Resilient 3
Trasformare la Cyber Resilience in
vantaggio competitivo
22 23
Conclusioni
I risultati del passaggio a Cyber sono già notevoli ed è solo l'inizio.
Sorprendentemente questa evoluzione richiede solo la capacità di inviare
e ricevere i dati in modo sicuro. Purtroppo questa è un'impresa tecnologica
complessa e come afferma lo scrittore e futurologo Arthur C. Clarke,
“Qualsiasi tecnologia sufficientemente avanzata non è distinguibile dalla
magia”.
Cyber è troppo importante per essere considerata semplicemente ‘magia’.
Su un piano personale, i Cyber Risk coinvolgono la nostra identità e la
privacy. Su un piano globale, minacciano la stabilità dei nostri sistemi
istituzionali e bancari. Cyber deve essere comprensibile dai leader delle
organizzazioni aziendali e istituzionali analogamente a quanto lo sono
l'energia, l'acqua, il talento e altri input del mondo reale. Attualmente
l'IT non è considerata in questo modo.
Un approccio top-down non è praticabile in quanto Cyber si sta evolvendo
rapidamente. Solo un movimento che coinvolge la grande massa, informato
ma flessibile, ha qualche speranza di successo. I professionisti IT possono
avere un ruolo cruciale solo se sono in grado di:
1. Definire con efficacia la condizione di Cyber Resilience della propria
organizzazione. Con rapidità e con maggior rigore rispetto al passato.
2. Coinvolgere le persone nella Cyber Resilience. Educare tutti coloro
che contribuiscono alla supply chain dell'organizzazione per
compensare l'innovazione che auspicano con la Cyber Resilience
di cui hanno bisogno.
3. Utilizzare la Cyber Resilience per un vantaggio competitivo a lungo
termine nell'organizzazione.
L'augurio è che i concetti sviluppati in questo Manifesto diano il via alla
reazione a catena che consentirà alle organizzazioni di conseguire la Cyber
Resilience. Un importante punto di riferimento su questa strada è certamente
svolto dagli esperti di Symantec che con le loro attività di Cyber Assessment,
prodotti e servizi per la sicurezza stanno fornendo assistenza a milioni di
utenti che aiutano migliaia di dirigenti a rendere la propria organizzazione
Cyber Resilient.
Cyber
Resilience
Definizione
di Cyber
Base
BYODCloud
IT
Business
Supply Chain
Oggi
On premise
IP base
Forza lavoro
informata
Supply chain
futura
Cloud
Outsourcing
Transizione
Domani
Minacce
informatiche
Evoluzione
dell'impattoApproccio
legacy
Strategic
Resilience
24 25
Contatti Riferimenti
Sede centrale
Symantec EMEA
350 Brook Drive
Green Park
Reading
RG2 6UH
Tel: +44 (0)870 243 1080
1 – Mary Meeker, KPCB, 2013 Internet Trends
2 – Norton Cybercrime Report
3 – Symantec ISTR 2012
4 – Verizon DBIR 2013
5 – Economist Intelligence Unit luglio 2013 ‘Security
Empowers Business – unlock the power of a protected
enterprise’
6 – Webinar Gartner gennaio 2013 “By 2017 the CMO will
spend more than the CIO” di Laura McLellan
7 – Symantec ‘What’s Yours is Mine: How Employees are
Putting Your IP at Risk’ documento 2013
8 – Symantec ‘Studio sul costo di una violazione dei dati
2013’
I movimenti inarrestabili danno il via alle rivoluzioni Symantec desidera contribuire alle iniziative Cyber delle aziende. I nostri prodotti e servizi
sono noti per essere da sempre all'avanguardia in questo campo.
Partecipa anche tu a questa nuova resistenza. Contattaci per richiedere una valutazione CyberV iniziale.
http://www.emea.symantec.com/cyber-resilience/
Symantec è un leader globale nella fornitura di soluzioni per la sicurezza, lo storage e la gestione dei sistemi che aiutano i clienti a proteggere e gestire le informazioni
e le identità.
Copyright © 2013 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec e il logo Checkmark sono marchi o marchi registrati di Symantec
Corporation o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari. 12/12