Vedi traduzione automatica
Questa è una traduzione automatica. Per vedere il testo originale in inglese cliccare qui
#News
{{{sourceTextContent.title}}}
SAM vuole rendere facile la sicurezza informatica
{{{sourceTextContent.subTitle}}}
La società di sicurezza informatica SAM Seamless Network vuole combattere le minacce informatiche alla fonte proteggendo i gateway di rete.
{{{sourceTextContent.description}}}
E vogliono che sia facile per gli utenti, sia che si tratti della casa del loro ufficio
SAM ha vinto la "migliore partnership a banda larga per i servizi connessi" al Broadband World Forum di Amsterdam lo scorso ottobre. Il loro comitato consultivo comprende Intel, ADT, Blumberg, Nightdragon e Team8.
Alla luce della recente vittoria della società, abbiamo parlato con il Chief Revenue Officer Pirjo Tuomi all'evento di Amsterdam.
DirectIndustry e-magazine: Parlaci del software di sicurezza informatica che SAM Seamless Network offre.
Pirjo Tuomi: Il software di SAM è una soluzione di sicurezza basata sul gateway, pronta per il 5G. Possiamo integrare il nostro software in quasi tutti i gateway, anche quelli vecchi di sei anni. Dalla porta, proteggiamo l'intera casa. Ci sono tre componenti: l'agente SW, un'applicazione mobile e una dashboard cloud e analitica. L'agente SW Agent rileva e si collega ai dispositivi che accedono alla rete, proteggendo il router in casa o nell'edificio da un uso non autorizzato. I dati sono memorizzati nel back office nel cloud, utilizzando l'IA per fornire un monitoraggio preventivo. L'agente categorizza i tipi di dispositivi, collocandoli in zone specifiche. Poiché i dispositivi dell'internet degli oggetti creano attualmente una minaccia informatica ad alto rischio, li mettiamo in un'unica zona. Anche gli ospiti si trovano in una zona. I dispositivi non possono comunicare con i dispositivi di una zona diversa. L'analisi dei dati identifica quando un dispositivo sta facendo qualcosa che non dovrebbe, cioè una telecamera potrebbe accedere a una zona diversa quando non è tecnicamente consentito. Questo segnala un problema.
DirectIndustry e-magazine: Chi è responsabile di contattare i proprietari di casa in merito alla potenziale minaccia cibernetica?
Pirjo Tuomi: Il proprietario di casa ha accesso al cruscotto ed è essenzialmente responsabile dell'analisi della situazione, ma possiamo anche permettere al provider di accedere al cruscotto per avere visibilità e potenzialmente agire come responsabile della sicurezza. Ci sono due opzioni: un provider può ricevere rapporti e avvisi quando si verifica un malware attivo o il cliente può ottenere l'app del telefono e ricevere i rapporti. Ci sono molti allarmi che si verificano nel corso della giornata, quindi non consigliamo di scegliere di far inviare tutti gli allarmi, ma piuttosto un rapporto su quanti attacchi hanno avuto luogo e avvertire quando ci sono gli attacchi gravi. Il software basato sull'IA dà consigli all'utente finale, ma i fornitori possono offrire pacchetti che includono l'assistenza del loro team IT; questa è una buona opzione per aziende come piccoli negozi, commercialisti, medici, avvocati. Per questo tipo di aziende con dati sensibili ma senza un team IT interno, il fornitore può offrire il monitoraggio. Milioni di router sono già venduti con il nostro software.
DirectIndustry e-magazine: Pensa che sarà più facile per i clienti se gli operatori di rete prenderanno l'iniziativa per loro?
Pirjo Tuomi: Sì, perché il cliente dovrà semplicemente scaricare il software. La creazione della zona viene effettuata automaticamente in quanto il software è in grado di rilevare la natura dei dispositivi. Non appena si accende un dispositivo, il software lo preleva istantaneamente e lo inserisce in una delle zone appropriate. Ci vogliono solo dai 5 ai 10 minuti.
DirectIndustry e-magazine: Ci chiediamo chi pagherà lo sviluppo della tecnologia 5G alla fine della giornata. Molti oratori hanno parlato di monetizzazione. Alcuni hanno detto che offrire un'elevata sicurezza informatica sarà un affare per fare soldi. Cosa ne pensi?
Pirjo Tuomi: Assolutamente. Si aggiunge ai servizi che possono fornire. Il numero crescente di dispositivi IoT ci impone di gestire soluzioni di sicurezza e gli operatori devono trovare il modo di fornire questo servizio. Ad un certo punto il sistema di regolamentazione cambierà, ad esempio la sicurezza troppo bancaria, e gli operatori potrebbero presto essere obbligati a fornire sicurezza. Gli operatori che scelgono di incorporare una soluzione di sicurezza per i loro clienti non solo acquisiscono conoscenze sui consumatori, ma vedono aumentare le loro entrate. Chi ha già iniziato a offrire software di sicurezza informatica integrata ha visto aumentare le entrate dell'11%. La diminuzione del churn per gli abbonati al SAM è elevata.
{{medias[131531].description}}