Bogdan Constantinescu a preluat recent responsabilitatea subsidiarei locale a Check Point Software, unul dintre principalii furnizori de soluții de securitate cibernetică pentru mediul de afaceri din România. Am avut plăcerea să discutăm despre modul în care sunt percepute de către companie amenințările cibernetice, percepția companiilor despre măsurile pe care trebuie să le ia pentru a se proteja, precum și despre obiectivele pe care și le propune domnia sa la conducerea biroului local.

IT Channel: Peisajul securității s-a schimbat în mod accelerat în ultimii ani, au apărut noi tipuri de amenințări. Care sunt perspectivele actuale?

Bogdan Constantinescu: Într-adevăr, privind retrospectiv, vedem că preocupările legate de asigurarea securitatii cibernetice au pornit undeva la sfârșitul anilor ‘80 de la nevoia de a adresa pericolul ridicat de viruși și de proliferarea atacurilor legate de aceștia; de atunci lucrurile au evoluat dramatic. Au continuat cu generația a doua de amenințări de cybersecurity bazate pe exploatarea problemelor existente la nivel de rețea, după care s-a trecut la atacarea aplicațiilor ca o a treia generație, și a continuat cu atacurile asupra zonei de aplicații și date în care soluțiile de tip anti-bot și sandboxing au devenit extrem de necesare.

Cumva, începând cu anul 2017, vedem a cincea generație de amenințări cibernetice care se bazează pe atacuri pe scară mare, cu mai mulți vectori de atac, care necesită, într-adevăr, soluții complexe și pentru care protejarea folosind soluții punctuale, fie în zona de rețea, fie în zona de cloud, fie în zona de endpoint, nu este suficientă. Din aceasta cauză este nevoie de o abordare holistică, prin creearea unui sistem de aparare de tip platforma în așa fel încât soluțiile implicate în protecție să poată comunica între ele și să genereze un răspuns unitar și coerent pe partea de protecție în toate zonele vizate de atac. În același timp, peisajul s-a schimbat dramatic pentru că au apărut noi tendințe care schimbă foarte mult relația utilizatorului de resurse informatice și de date cu cel care deține aceste date.
A apărut conceptul de work from home, care a generat vulnerabilități noi în zona de protecție a endpoint-urilor și a felului în care utilizatorii se conectează la resursele companiei dintr-o locație distantă. A apărut tendința de a-ți aduce propriul echipament (BYOD), fie că e vorba de un calculator, fie că e vorba de telefon. Vorbind de zona de mobilitate, marea majoritate a companiilor au o politică mixtă în care există echipamente aduse de utilizatori sau deținute de companie.

Cum securizezi toate toate aceste dispozitive, aplicațiile mobile, aplicațiile livrate din cloud, felul în care se consumă? Informația a schimbat dramatic felul în care fiecare dintre noi interacționăm cu resursele companiei și a deschis, evident, noi vulnerabilități cu care se confruntă echipele care trebuie să asigure siguranța informatică.

În ultimii ani constatam apariția conceptului de inteligență artificială care în atenția tuturor actorilor din piața de IT și chiar a utilizatorilor de business. Acest lucru are în mod evident un impact major și în zona de securitate informatică. Pe de o parte, cei care atacă, beneficiază de facilitățile oferite de AI, plus au posibilitatea de a impersona atacurile, de a strânge date, de a găsi vulnerabilități foarte personalizate. Dar AI funcționează și de partea celui care protejează activele digitale ale companiei prin analiza tipurilor de atacuri și prin analogiile care se fac cu alte alte tipuri de atacuri care au loc în geografii diferite, în contexte total diferite. Pe baza acestor date se pot identifica modele de atacuri și să identifici mult mai ușor atacurile reale, să faci diferența dintre alarmele false și pericolele reale cu care ești confruntat. Această abordare este extrem de importantă în efortul de prevenție a atacurilor. Este logic, este mai ușor și mai puțin costisitor să previi un atac decât să repari lucrurile după ce apărarea a fost compromisă și activele digitale ale companiilor au fost, la rândul lor, compromise. Toate tendințele acestea au schimbat dramatic câmpul tactic și în mod automat au dus la transformarea soluțiilor pe care companiile implicate în zona aceasta de cyberecurity le-au dezvoltat și le implementează în momentul de față.

IT Channel: Unde se poziționează Check Point Software în acest peisaj?

Bogdan Constantinescu: Abordarea și arhitectura platformei pe care Check Point Software le propune, pleacă de la câteva noțiuni fundamentale. Nucleul portofoliului nostru se concentrează pe noțiunea de prevenție.

Odată ce atacul a avut loc, răul e deja făcut, pagubele există. Recuperarea pagubelor este mult mai costisitoare și dificilă. Ca atare, focusul trebuie să fie pe prevenție și atunci preocuparea principală este să ne concentram în direcția de a preveni atacurile. Vorbeam mai devreme de AI, și spuneam ca și noi folosim AI pentru modelare și prevenție; avem într-adevăr un repozitar în cloud, se cheamă ThreatCloud AI, care strânge incidente și informații din întreaga lume în timp real și folosește funcții de Machine Learning, peste 45 de motoare de AI și analiza de Big Data pentru a înțelege și modela tipurile de atacuri apărute. Este vorba de milioane de intrări zilnic. Acest engine este folosit în timp real de toate produsele noastre pentru a compara, ajutându-ne să înțelegem dacă este vorba de un phishing, de un atac cunoscut, de un site malițios, de un site care duce la pierderea reputației unor jucători, încercând să imite exact site-urile unor companii sau este un comportament normal care nu implică riscuri. Deci folosim foarte mult zona de AI, tocmai pentru a sprijini ideea de prevenție.

În al doilea rând, așa cum spuneam mai devreme la începutul discuției, ne confruntăm cu a 5-a generație de tipuri de atacuri, care nu mai pot fi adresate fără o soluție la nivel de platformă. Soluțiile punctuale în zona de rețea, firewall-uri, gateway-uri de toate felurile, intrusion prevention systems, sunt performante, sunt utile, dar în cazul unui atac care merge pe mai mulți vectori, nu sunt suficiente, mai ales la clienții care sunt deschiși către cloud, care au exact situația de care vorbeam mai devreme cu tipuri diferite de echipamente. Într-o astfel de situație ai nevoie de un răspuns pe mai multe planuri și de o comunicare eficientă între toate soluțiile de protecție, în realitate ai nevoie de o platformă care să acționeze concertat. Platforma pe care o propunem clienților noștri se bazează pe trei piloni principali care pot funcționa independente, dar care pot comunica și acționa în colaborare. Este vorba de rețea, familia de produse Quantum, este vorba de cloud, familia de produse CloudGuard, și zona de protecția endpoint, Harmony cu versiunile Mobil, Endpoint, SASE și alte câteva soluții. Adresăm toți acești vectori și un lucru care ne diferențiază foarte tare de competiție și de ceilalți jucători este faptul că unificăm toate aceste soluții sub o platformă comună de management. Soluția facilitează consolidarea managementului într-o consolă unică, Single Pane of Glass cum se spune în industrie, din care să poți administra de la IoT la terminale, la data center, la zona de cloud și așa mai departe, plus serviciile aferente.

IT Channel: Partea de cloud oferă o securitate suplimentară.

Bogdan Constantinescu: Desigur. Zona de cloud aduce provocări suplimentare. Să ne gândim un pic la cei care folosesc mai multe tipuri de cloud. Fiecare furnizor de servicii de cloud în mod evident vine și propune și niște soluții proprii de securizare. Dacă ești client de Azure, sigur, Microsoft vine și-ți propune niște soluții de a securiza accesul la resursele din Azure. Dacă te duci în AWS, la fel, ai la dispoziție un set de soluții furnizate de Amazon. Ce faci când ai și niște instanțe și în Azure și în AWS? Cum controlezi în ambele lumi, dar nu pot să controlez cu tool-urile Microsoft zona AWS, iar dacă ei și Microsoft și AWS și eventual și Google și nu ai cum să le unifici, devine extrem de greu să administrezi. Atunci e nevoie de o umbrelă pentru pentru toată zona. Asta se întâmplă și în resurse de colaborare gen Office 365. Sunt tool-uri specifice de Office 365, dar nevoia de securizare a platformelor de colaborare nu rămâne doar în zona de Office 365. În plus, este nevoie să asiguri securitatea platformelor gen Teams, Zoom sau Google Meet cât și a altor soluții ce permit colaborarea între angajații companiei, inclusiv platforme de social media. Și atunci ai nevoie de o „umbrelă” care se uită, strânge date din toate aceste soluții, le integrează, analizează și îți permite să răspunzi în timp util la orice tip de provocare.

IT Channel: Pe lângă soluțiile software aveți și echipamente hardware care fac parte din arhitectura de securitate?

Bogdan Constantinescu: Da, soluția e completă, include și hardware și software, și poziționam toate aceste soluții într-o arhitectură coerenta ce oferă comunicare, colaborare între elemente și acoperă toți vectorii posibili de atac. Dacă rămânem în zona strict de hardware vorbim de next generation firewals, de familia de produse Quantum: Gateway-urile Quantum Force ce acoperă nevoile companiilor pornind din zona de SMB până la soluții de Data Center cu trafic de la 63.5 Gbps cu Full Threat Prevention (99.999%) până la 1.4 Tbps cu funcție de Firewall într-un form-factor de 1-2RU economisind energie și spațiu în rack. O soluție de mare performanță este propusă de firewall-urile Hyperscale Maestro, care, bazate pe o platformă de orchestrare, permit scalarea soluțiilor de protecție totală pentru trafic de la 17.6Gbps până la 850Gbps asigurând 100% protecția investiției făcute și care asigură în permanență distribuția traficului între elementele de cluster pentru optimizarea performanței. Întreaga familie Quantum permite utilizarea unor blade-uri specializate care pot proteja o flotă extinsă de echipamente IoT cu aceeași consolă de management.

Soluțiile hardware Quantum, care asigură securitatea la nivel de rețea, sunt parte din platforma propusă și livrată prin implementarea arhitecturii Infinity. Aceasta își propune concertarea soluțiilor din zona celor trei piloni amintiți (rețea, cloud și endpoint) și are ca obiectiv atingerea a trei deziderate: în primul rând, să fie o soluție completă, să poata oferii securitate pentru toate tipurile de vectori de atac, apoi să fie consolidată și colaborativă. Infinity oferă, cum spuneam, o singură consolă de management, un singur punct de analiză, de comandă și control în așa fel încât administrarea să fie cât mai facilă și în același timp să asigure că toate soluțiile independente comunică și lucrează între ele, în așa fel încât să dea o imagine complexă și de ansamblu. Partea de colaborare este asigurată, așa cum am amintit la începutul discuției noastre, de repozitarul ThreatCloud AI, care adună inteligența din toate incidentele, toate cazurile deschise și/sau raportate, din toate alarmele care apar și sunt analizate. Tot ce este relevant se strânge și este apoi oferit clienților în așa fel încât să se poată rapid lua o decizie: „Da, avem de a face cu un atac malițios sau avem de a face doar cu o situație ușor ambiguă sau necunoscută.”

IT Channel: Din punct de vedere tehnic, poți opta să folosești softul, să ți-l pui pe ce echipament dorești sau poți opta pentru o soluție mixtă, hardware+software?

Bogdan Constantinescu: Există disponibile ambele variante. Marea majoritate a soluțiilor în momentul de față sunt software. Când vorbim de cloud, când vorbim de endpoint este vorba de agenți, de soluții software. În cloud ai nevoie în continuare de firewall, dar firewall-ul este la un moment dat virtualizat și poate rula în cloud pe un echipament diferit. Sigur, în zona de rețea de Data Center, unde ai nevoie de performanță avansată, soluția consolidată HW&SW aduce o optimizare în momentul în care software-ul rulează pe un hardware construit, gândit și optimizat în așa fel încât să se eficientizeze la maxim soluția. Dar, da, soluțiile pot rula și pe echipamente third party.

IT Channel: Am discutat despre diversitatea atacurilor și despre prevenție. Dacă ar fi să faceți o recomandare companiilor, care ar fi aceea?

Bogdan Constantinescu: Cred că în primul rând companiile ajung să înțeleagă că au nevoie de soluții complexe de securitate, că soluțiile disparate nu oferă protecție suficientă.

În mod evident, nu se mai pot baza pe angajați pentru a fi prima linie de apărare, mai ales că foarte multe vulnerabilități vin din felul în care soluțiile de securizare sunt folosite. Și atunci cred că lucrul la care orice companie și orice profesionist din domeniul securității informatice ar trebui să focuseze este prevenția. Ce fac să previn atacul, ce fac să recunosc cât mai repede că am de a face cu o situație periculoasă, cum ma asigur ca sunt protejat în cazul unor atacuri de tip zero-day ? Prevenția este deci dezideratul principal.

Ce fac însă dacă totuși atacul nu a fost prevenit? Trebuie, cu siguranță, să adresez problema prin blocare, izolare, asigurare și respingere. Se poate întâmpla ca prevenția să nu reușească; un exemplu poate fi dat în cazul unui atac, intrăm așa un pic în detaliu, în care, de exemplu, la nivel de mail chiar poți fi confruntat cu un atac de tip zero click; faptul că ți-a intrat în inbox un e-mail care conține un cod malițios poate fi un atac deja reușit, cu acces la resursele rețelei. În acest caz este necesară abordarea de tip platformă în care soluțiile de securitate de rețea, cloud și endpoint comunică și actionează concertat. Deci, după prevenție, cred că a doua prioritate trebuie să fie asigurarea comunicării și colaborării între soluțiile de securitate implementate.

E în trendul general, dar este extrem de valabil și de relevant pentru industria noastră, faptul că trebuie să ne uităm din ce în ce mai mult la AI. Ne oferă tool-urile de a învăța repede. Noțiunile de machine learning, de artificial intelligence, sunt deja parte comună și, aș zice, chiar trivială aproape, în soluțiile de prevenție și în soluțiile de securitate, în fiecare zi fiind confruntați cu atacuri. Din toate aceste experiențe, până la urmă organizația are de învățat și se poate proteja mai bine, să recunoască mai ușor ce urmează să se întâmple.

În același timp, e important să te poți baza pe AI-ul provider-ului, cel care are și vede mult mai multe lucruri decât poți tu să vezi ca utilizator independent sau companie care ești cumva impactat sau te confrunți cu anumite tipuri de atacuri. Te bazezi din ce în ce mai mult pe industrie, pe serviciile pe care vendor-ii le pot oferi de a înțelege atunci când ești atacat și ce ai de făcut ca să te să te protejezi.

Ca o concluziae, cred că toți profesioniștii din domeniul nostru ar trebui să se uite la soluții care se bazează pe platformă. Colaborarea între diverse aplicații, posibilitatea de a vorbi între ele, de a transfera date și de a recunoaște un atac care folosește în același timp mai mulți vectori devine din ce în ce mai importantă ca să te poți apăra. Aproape că nu ai cum să reziști unui atac în momentul în care nu poți să înțelegi, să urmărești, nu ai informații de la toate direcțiile în care ești implicat. Nu există companii care să nu fie legate la internet, rețea are toată lumea în momentul de față, terminale de toate felurile le folosim în fiecare zi, că e vorba de calculatoare, de telefoane, de servere, de orice alte echipamente, inclusiv IoT.

Și ajungând la IoT, poate un pic off topic, trebuie amintit de vulnerabilitatea în zona dispozitivelor de Internet of Things – senzori, camere video, monitoare, printere și așa mai departe – toate acestea sunt, în general, profund neglijate, pot deveni niște ținte facile pentru cine știe cum să le exploateze. Mai ales că multe nu sunt prin construcție protejate, nu-ți permit să le gestionezi. Sunt dispozitive care au o parolă încorporată care nu poate fi schimbata. Din momentul în care afli parola respectivă, ai găsit o poartă de intrare în acel echipament, care cu siguranță este conectat la o rețea, ca atare ajungi la resursele rețelei și de acolo mai departe, pas cu pas, poți să dezvolți atacul. Deci, în lumea interconectată în care suntem acum, nu mai există siguranță în nici un tip de dispozitiv pe care l-ai conectat.

Aplicațiile de smart home sunt și ele vulnerabile. Tot ce este conectat poate fi un vector de atac. Ne aduc mari beneficii, tuturor ne plac, toți le vrem, toți alergăm după ele, dar destul de greu realizăm că sunt pericole chiar și pentru uzul de acasă.

Fiecare utilizator simplu de PC folosește o aplicație de home banking, face transferul de informații personale, accesează aplicații la companii mari. Ai parole de acces, ai nume de utilizator, iată o altă cale de atac. Prin urmare, nici una dintre aspectele acestea nu sunt de neglijat.

IT Channel: Din păcate, le neglijăm. Ne concentrăm pe a asigură securitatea la nivel maxim pentru laptop, dar pe de altă parte introduci în rețea o cameră video care oferă o poartă de acces.

Bogdan Constantinescu: Printre primele lucruri pe care le-am făcut în momentul în care m-am alăturat echipei Check Point, în urma educației, evident, a fost să-mi instalez pe telefon soluția Harmony Mobile. Pe telefon fac home banking, accesez informații, am informații personale. Harmony Mobile oferă un nivel de securitate peste ceea ce oferă un MDM. În ciuda percepției unor utilizatori, o soluție de Mobile Device Management sau de Endpoint Unified Management nu este o soluție de securitate. Acestea îți oferă și securitate până la un punct, dar nu în zona de threat, de intruziuni. După ce am citit mai multe despre produs, am conștientizat faptul că am nevoie de protecție avansată pentru datele, parolele și pentru comunicație. De exemplu, datele de corporație sunt încapsulate într-un container securizat, se verifică tot. Nu am acces la datele de corporație altfel decât prin soluția securizată de mobil. Da, pot să citesc mailul și toate toate resursele online pe telefon, dar numai prin intermediul capsulei. Este clar, este un vector foarte vulnerabil de atac și pentru date personale, dar și pentru corporații, deci nu e de neglijat.

IT Channel: Care este zona de clienți pe care îi adresați cu soluțiile Check Point Software?

Bogdan Constantinescu: Portofoliul nostru se întinde pe toate segmentele de clienți de la SMB până în zona marilor centre de date și a companiilor de telecomunicații. Pornim de la soluțiile destinate companiilor mici și mijlocii, continuând cu portofoliul destinat companiilor care se poziționează ca Security Solution Provider și care adresează zona IMM-uri într-un alt mod, dar aș spune că soluțiile noastre se adresează în primul rând companiilor medii, mari spre foarte mari. Acolo este zona în care ne găsim cel mai bine și cred că și recunoașterea clienților e acolo. Dar cu ce se întâmplă în momentul acesta, tipurile de soluții sunt foarte ușor de scalat în întreg spectru de clienți.

E important însă de precizat ca modelul nostru de business este unul indirect, bazat 100% pe rețeaua de parteneri. În plus, prin partnerii noștri, portofoliul de servicii și experiența aflată la dispoziția clienților finali crește exponențial. Clienții noștri merită cele mai bune soluții de securitate și, indiferent de mărimea lor, ne străduim să le oferim aceasta experiență în fiecare zi.

IT Channel: Vizați atât sectorul privat, cât și cel public în România?

Bogdan Constantinescu: Acoperim întreaga piață locală, suntem implicați și în proiecte în zona publică și în zona de privat. Acoperim, cum spuneam, cam toate industriile, avem clienți și în zona de sector public, și în zona bancară, și în zona utilităților, și în zona de producție industrială. Nevoia de cybersecurity este peste tot.

Vorbeam de IoT-uri, ne gândim la zona de producție cu roboți. Toată lumea vorbește de introducerea roboților pe scară largă în procesele de producție și până și cele de curățenie. Sunt echipamente conectate și care facilitează exploatarea unor vulnerabilități. Deci și acolo te poți îndrepta, nu există o industrie care să nu aibă date și să nu aibă treabă cu securitatea cibernetică.

IT Channel: Care credeți că ar fi alte subiecte fierbinți în zona de securitate?

Bogdan Constantinescu: Din ce am observat, cred că o zonă extrem de fierbinte în ultima vreme, mai ales pentru ușurința cu care poate fi exploatată, o reprezintă atacurile de tip ransomware și de phishing. La nivel mondial, anul acesta ar fi trebuit să se ajungă cumva la un procent de 60% dintre utilizatori să fie mobili, să aibă acces mobil. Deci echipamentele care asigură mobilitate devin o cale foarte facilă de atac și prin toate metodele posibile de phishing, că e vorba de mail, că e vorba de SMS-uri sau de un cod QR în care ai un link. Te duci la restaurant să vezi meniul accesând un cod QR. Este sigur? Cum te protejezi? Ai o aplicație care îți permite să identifici că nu ajungi pe un site malițios? Ai nevoie, la nivelul device-ului pe care îl folosești de o aplicație care să te protejeze.

Urmările unui atac reușit sunt cunoscute: ți se blochează datele, se cer răscumpărări, se face acces la resurse financiare sau de altă natură în numele tău pe calea cea mai simplă. Nu trebuie să distrug nu știu câte niveluri de securitate ale corporației, intru direct cu cheile în casă. Cam așa este și în acest caz, deci aici cred că este zona cea mai fierbinte și importantă. Cred că este zona în care mai toți administratorii de soluții de securitate au probleme și acordă atenție maximă.

90% din breșele de securitate se întâmplă din eroare umană. Scenariile sunt din ce în ce mai elaborate, iar inteligența artificială îi ajută și pe cei care au intenții rele. Statisticile arată că undeva spre 60% dintre incidente sunt datorate furtului de identități care oferă acces la resursele financiare sau de altă natură. Aici cred că sunt problemele majore cu care ne confruntăm.

Evident, există un efort mare în zona de protejare de rețea. Este și tradițional o zonă în care Check Point, compania cu peste 30 de ani de experiență în siguranță cibernetică, inventatorul firewall-ului, activează poate fi partenerul de încredere pentru orice companie. Știm bine ce facem și avem o ofertă extrem de solidă cu soluțiile robuste.

Realitatea este că sunt încă multe zone vulnerabile neglijate, iar atacurile cibernetice sunt mai dese și mai sofisticate. Este suficient să urmărim relatările din presă ca să înțelegem acest lucru. Iar cei care sunt implicați în industria noastră știu că în realitate sunt mult mai multe cazuri de atacuri reușite decât ce se comunică în mod deschis. Observăm noi, ca echipă, și vorbesc acum strict de România, un interes din ce în ce mai mare la clienți care să adreseze problemele. Dar este în același timp foarte adevărat că mulți dintre ei încep să aibă abordarea asta doar după ce au incidente.

Costul unui astfel de incident, în momentul în care nu ești protejat, este atât de mare încât punând în balanță costul prevenției cu costul rezolvării situației observam un dezechibru major. Mai bine investești înainte pentru protecție decât să ajungi chiar la faliment sau la pierderea clienților. Dincolo de pierderea financiară imediată, un incident de securitate generează o pierdere reputațională care e mult peste pierderile financiare într-o primă fază. Nu merită un risc atât de mare, fără să faci nimic doar pe ideea că fie nu înțeleg, fie consider că pe mine nu mă afectează.

IT Channel: Cum percepeți conștientizarea în rândul companiilor din România în comparație cu cele de pe alte piețe?

Bogdan Constantinescu: Nu aș putea spune cu exactitate dacă este superioară sau inferioară. În afara producătorilor de soluții de cybersecurity, multă lume generează awareness. Există și autorități ale statului care fac efortul ăsta. Există clienții care au la rândul lor clienți și care încearcă să sfătuiască utilizatorii.

IT Channel: Ce ne puteți spune despre obiectivele din plan local.

Bogdan Constantinescu: Ne propunem ca în perioada următoare să creștem echipa. Vedem un potențial în România în perioada următoare. Cred că acest proiect a stagnat în ultimii ani din punct de vedere al resurselor locale din mai multe motive, lucru care se dorește a fi schimbat. Mandatul pe care îl am este să cresc echipa, să fim mai prezenți în piață, să fim mai aproape de clienții noștri atât în zona de awareness despre care vorbeam, dar și în zona efectiv de business.

Avem o rețea de parteneri bună, dar care cred că prin creșterea nivelului de business ar trebui să evolueze. Nevoia de securitate este în creștere. Despre securitate s-a vorbit foarte mult la nivel de business în ultimii ani. Nu s-a ajuns la potențialul real al pieței și trebuie să ne gândim și la creșterea exponențială a riscurilor de securitate cibernetică în perioada următoare atât ca urmare a accelerării procesului de digitalizare, cât și în contextul geopolitic actual.

Încă lumea ezită, încă lumea nu înțelege în totalitate, încă soluțiile nu sunt întotdeauna la nivelul complexității atacurilor și cred că este nevoie să ne așezăm alături de clienți să discutam și să analizăm ce putem face împreună, să împărtășim cu ce ne confruntăm și ce alte experiențe putem aduce din alte piețe. Cu siguranță, expertiza adusă de colegii noștri din zona de research & development, din zona tehnică, de partenerii noștri locali pot ajuta clienții din România să își securizeze afacerile. E adevărat, soluțiile de cybersecurity nu contribuie întotdeauna direct la topline, la aducerea de venituri suplimentare pentru utilizatori, dar cu siguranță pot ajuta la păstrarea unui business sigur, la păstrarea reputației și la evitarea pierderilor financiare care pot fi asociate cu astfel de atacuri cibernetice.

E important să ai casa sigură și să te poți ocupa de alte lucruri decât să stai tot timpul cu un ochi pe poartă ca să nu te trezești cu surprize.

IT Channel: Vă mulțumim pentru amabilitate și vă dorim mult succes în atingerea obiectivelor!