Cybersecurity
evolution
Scenari sempre più complessi e rapidamente mutevoli, applicazioni stratificate e integrazioni velleitarie sono la causa dei comportamenti imprevisti e dannosi che rendono inaffidabili i sistemi. È per questo che le soluzioni IT, e in modo particolare quelle relative alla sicurezza, devono essere concepite, progettate e scritte in modo diverso.
Sin dall’inizio.
Visione sistemica
Lunga progettazione a macchina spenta
Si fa (quasi) sempre ma non abbastanza. L’esigenza di entrare in produzione è spesso pressante, salvo poi ricorrere a sequele interminabili di patch che a loro volta aumentano la complessità: sistemicamente, una follia.
Codice efficiente a basso livello

- Solidità 100%
- Semplicità 94%
- Indipendenza 97%
- Integrabilità 100%
I QUATTRO PARAMETRI DELLA SICUREZZA INFORMATICA
La solidità è il parametro che misura la capacità di una soluzione di sicurezza informatica di proteggere realmente il sistema che la ospita.
La semplicità misura l’immediatezza e la facilità d’uso sperimentata dall’utente.
L’indipendenza è di tipo geografico (usare la soluzioni ovunque ci si trovi), relativa al dispositivo utilizzato (pc, tablet, smartphone), oppure ai sistemi operativi, browser, client ecc.
L’integrabilità misura la facilità di inserimento della soluzione nel sistema cui è destinata, a tutto beneficio dei team e dei Responsabili IT; questa operazione è troppo spesso complessa, costosa, dagli esiti incerti per effetto delle sempre più frequenti incompatibilità. Oltre a ciò occorre poi considerare le difficoltà infrastrutturali e organizzative che si incontrano quando, inevitabilmente, si rende necessario liberarsene.
FINO A OGGI QUESTE CARATTERISTICHE ERANO MUTUALMENTE ESCLUSIVE O MAI RAGGIUNTE CONTEMPORANEAMENTE A QUESTO LIVELLO.
FINO A OGGI, APPUNTO.
Articoli recenti
Sicurezza informatica for dummies, ovvero come ho spiegato iceGate a mia nonna
Affinché Internet esista è necessario che i computer parlino tra loro perché, se così non fosse, Internet non esisterebbe neanche. Ma affinché i computer parlino tra loro è necessario che ci siano dei punti da cui “escono” le informazioni e altri in cui “entrano”. Ecco un tentativo di semplificare il concetto e di spiegare come iceGate risolve definitivamente la questione.
Sicurezza informatica e l’emerita sciocchezza dell’intelligenza artificiale
I sistemi informatici si complicano ogni giorno di più, integrano funzioni e controlli sempre più sofisticati e sviluppano potenza: l’uso dell’intelligenza artificiale per aumentare la sicurezza informatica è un errore epocale, dalle conseguenze che saranno devastanti.
Sicurezza informatica: perché iceGate è una soluzione sistemica (2a parte)
iceGate realizza i sogni degli addetti alla sicurezza informatica e vince la sfida dell’”apparente illogico”: permettere a un server o a una rete interna di essere raggiungibili dall’esterno senza che questi espongano accessi. Fai fatica a crederlo? Peccato, perché è vero.