Aumenta la quantità di dati e la loro centralità, con un rapido aumento del costo di qualsiasi violazione di sicurezza. Le aziende europee devono attrezzarsi con investimenti adeguati

Lavoro da casa: i principali rischi per la sicurezza

Il volume e le esigenze della forza lavoro mobile sono aumentati considerevolmente negli ultimi due anni, a causa del forte sviluppo delle tecnologie digitali. Le aziende si stanno adattando a questo ambiente in rapida evoluzione, ma devono essere attente al ruolo della tecnologia, che può essere al contempo un facilitatore ma anche un inibitore.

Oggi l’elevata quantità e la sempre maggiore centralità dei dati per svolgere le attività lavorative quotidiane determinano un rapido aumento del costo di qualsiasi violazione di sicurezza. Ad esempio, uno studio condotto da IBM e Ponemon Institute ha rilevato che il costo medio globale di una violazione dei dati è aumentato del 6,4% su base annua nel 2018 fino a 3,86 milioni di dollari.

A questo si aggiunge l’intelligence sempre più sofisticata dei cyber-criminali, che stanno costantemente evolvendo i propri metodi per tenere il passo. I criminali informatici ricorrono ad armi altamente efficaci come ransomware, malware IoT e malware crittografati TLS/SSL per colpire le aziende di tutto il mondo. Secondo una recente ricerca dynabook (precedentemente Toshiba), in Europa il 62% dei responsabili IT considera la sicurezza dei dati come un investimento chiave prioritario.

“I device rappresentano la prima linea di difesa per le aziende: un notebook dimenticato su un treno o rubato mentre si va in ufficio così come collegarsi da un locale pubblico a una rete non protetta può esporre i dati sensibili a possibili pericoli, ha dichiarato Massimo Arioli, Business Unit Director Italy, Dynabook Europe GmbH. Per questo è importante avere adeguate soluzioni di sicurezza, sia a livello hardware sia di infrastuttura di rete, per proteggere le informazioni aziendali sensibili.”

I notebook business della serie X di dynabook integrano funzionalità biometriche e strumenti di crittografia dei dati. Oltre a queste feature, gli strumenti di accesso da remoto e quelli di pulizia sono rilevanti per consentire ai team IT di rimuovere file e dati dai dispositivi, nel caso in cui i device dovessero finire nelle mani sbagliate. Anche all’interno di un’azienda, è importante che i singoli dipartimenti garantiscano sicurezza e riservatezza dei documenti sensibili. Grazie a strumenti di amministrazione centrale, è possibile concedere autrizzazioni di accesso in base a ruolo e seniority, ad esempio limitando l’accesso a informazioni finanziarie riservate a chi è al di fuori da tale dipartimento.

Oltre alle soluzioni tecnologiche digitali, è fondamentale che le aziende investano in formazione per essere certe che i propri dipendenti stiano adottando i metodi corretti per identificare e attenuare potenziali attacchi di sicurezza e impedire che si verifichino. Secondo la ricerca dynabook, due terzi delle aziende europee vogliono investire nella formazione IT dei dipendenti, affinchè apprendano un uso corretto e sicuro, riducendo al contempo possibili negligenze.

La sempre maggior diffusione e adozione dell’IoT stanno creando un crescente bisogno di policy sempre più rigide per sicurezza dei dati. La crescente sofisticazione dell’IoT ha reso quest’area il nuovo ‘campo di battaglia’ dei cyber-criminali, obbligando le aziende a considerare metodi di sicurezza nuovi. Uno di questi è il mobile edge computing che garantisce di poter sfrutture le potenzialità della ecnologia IoT a livello aziendale in modo sicuro. Grazie a questo approccio, la comunicazione dei dati è crittografata localmente e tradotta in un protocollo di comunicazione, prima di essere inviata alla rete centrale aziendale tramite il cloud. Nonostante le imprese stiano implementando nuove soluzioni IoT-driven, come i dispositivi wearable, la necessità di proteggere la crescente mole di dati, generata da questa tendenza, porterà le aziende ad attribuire ancora più valore al mobile edge computing.

“La sicurezza rimane l’elemento più importante nella strategia IT di un’azienda, visto che l’attuale panorama delle minacce è più vario e complesso che mai. Inoltre, nell’era dell’IoT, questo significa andare oltre la protezione del core della rete ma utilizzare un hardware robusto e soluzioni edge per neutralizzare la minaccia a livello perimetrale dela rete in costante espansione”, ha concluso Arioli.