Dieci regole (più una) per creare password più sicure sul Web

splashid Dieci regole (più una) per creare password più sicure sul Web

In un prossimo futuro, home-banking, cartelle cliniche, email, unità cloud e account social saranno protetti esclusivamente da sistemi biometrici: una semplice impronta delle nostre dita o una scansione della retina potrà consentire l’accesso ai nostri dati più importanti e riservati.
Anche se tali sistemi non appartengono a un domani tanto lontano, le password a otto-o-più caratteri continuano a dominare i servizi di web log-in. Un po’ per pigrizia e un po’ per renderci la vita meno complessa tendiamo a semplificare le nostre password, utilizzando le stesse sequenze numeriche elementari o la propria data di nascita per tutti gli account ed esponendo le nostre informazioni al rischio di furti di identità e frodi informatiche. Continua a leggere




BYOD | le opportunità della consumerizzazione IT

L’acronimo di Bring Your Own Device sta a indicare una modalità operativa secondo la quale il dipendente carica sul proprio dispositivo personale, smartphone, tablet o PC che sia, file di lavoro per essere in grado di continuare il proprio operato anche a casa o in mobilità.

I numeri del BYOD

BYOD BYOD | le opportunità della consumerizzazione IT

Secondo una ricerca realizzata da Wakefield Research e condotta su 605 tra dirigenti di livello C, decisori IT e responsabili di aziende operanti in 17 Paesi fra Nord America, Europa, Sud America e Asia, la consumerizzazione IT è molto diffusa in Italia. In particolare, il 63% dei manager italiani intervistati affermano di aver modificato le policy correlate alla tendenza del Bring Your Own Device, contro la media globale del 32%. Inoltre, il 90% di loro dichiara che comunque i propri dipendenti utilizzano i propri dispositivi informatici in azienda. Non esiste in Italia, quindi, quella resistenza a integrare i dispositivi personali in azienda tipica di altri Paesi. Al contrario, il parere favorevole deriva soprattutto dalla possibilità di consentire ai dipendenti di lavorare ovunque (58%) e permette di poter lavorare oltre l’orario d’ufficio (42%).

I vantaggi della consumerizzazione IT

Il BYOD è la diretta conseguenza della consumerizzazione della tecnologia a livello globale ed è una delle maggiori preoccupazioni di oggi in ambito di sicurezza aziendale. Attualmente il fenomeno intercetta un quarto del budget IT, ponendo, comunque, forti interrogativi sui meccanismi di comunicazione e di gestione delle informazioni. Tanti, tuttavia, i vantaggi per le imprese. Grazie alla consumerizzazione, infatti, le aziende hanno la possibilità di sfruttare le tecnologie consumer più avanzate per raggiungere i propri risultati di business, potendo, allo stesso tempo, risparmiare tempo e ottimizzare i costi, perché i dipendenti ora si portano il lavoro a casa e da lì possono essere produttivi anche dopo la chiusura dell’ufficio.

Verso un nuovo paradigma della gestione dell’informazione in azienda

Quanto questo modo di agire possa essere un preludio per una massificazione del telelavoro è difficile a dirsi. Fatto è che, specie in periodo di crisi, viene meno tutto ciò che o non è necessario o è difficile (quindi, costoso) da mantenere. A cosa serve che un’azienda abbia un ufficio per un dipendente che magari è sempre in giro per lavoro o che ha un costo nettamente maggiore rispetto alla produttività stessa del dipendente? In questa prospettiva, si delinea sempre di più un nuovo paradigma di gestione dei dati all’interno dell’impresa, orientato alla sicurezza e alla tutela delle informazioni sensibili per il business. Andando verso un maggiore utilizzo dei propri device per motivi lavorativi a casa e fuori dal perimetro aziendale, si stanno diffondendo nelle imprese le tecnologie capaci di supportare adeguatamente il fenomeno. Le app per il mobile di nuova generazione, l’introduzione del cloud, nonché l’implementazione di piattaforme MDMMobile Device Management – sono gli strumenti che si stanno diffondendo nelle aziende per gestire le procedure di sicurezza e controllo centralizzato dei dati e delle applicazioni di business residenti sui dispositivi mobile, quale fattore abilitante per declinare in sicurezza i concetti di BYOD.

Sicurezza IT BYOD | le opportunità della consumerizzazione IT

Il quadro che si sta velocemente delineando per il 2012 risulta chiaro. La priorità per mantenere efficienza e competitività sembra essere, mai come ora, la gestione sicura delle informazioni aziendali e dei dati dei dipendenti, per garantire un flusso di produttività al riparo da malware, virus o attacchi informatici e proteggere il valore più importante: il capitale intellettuale.




Privacy e sicurezza | la protezione del dato tra le priorità aziendali del 2012

Sicurezza 1 Privacy e sicurezza | la protezione del dato tra le priorità aziendali del 2012

Il 2011 è stato un anno critico in termini di incidenti di sicurezza e di attacchi informatici andati a buon fine. Questo evidenzia come i sistemi di difesa signature-based e i firewall di vecchia generazione non possano più costituire un’efficace barriera di difesa per garantire un livello adeguato di sicurezza ai sistemi e alle applicazioni aziendali.

Quali sono i rischi per le aziende?

Queste minacce informatiche, sempre più sofisticate e potenti, utilizzano algoritmi molto evoluti per bypassare i sistemi di difesa tradizionali, il tutto sfruttando dei tunneling attraverso le porte standard dei protocolli e infettando la rete aziendale e i flussi di informazioni al suo interno. Non solo gli effetti, ma anche gli obiettivi sono cambiati: personalizzati in base ai target, basati su ricerche approfondite e, in molti casi, con un uso sempre crescente di tecniche di information gathering attraverso il semplice utilizzo dei social network o grazie all’uso del social engineering come strumento per entrare in possesso in modo fraudolento di informazioni personali sugli utenti e credenziali di accesso a sistemi e applicazioni aziendali (es. phishing mirato).

Come proteggere i dati aziendali?

I perimetri di sicurezza che hanno adottato a lungo le aziende sono oggi considerati una struttura del passato, in quanto si sono estesi oltre i confini dell’azienda, integrando fornitori, partner, consulenti e spesso anche i clienti dell’azienda, rendendo sempre meno marcata la linea che divide la sfera professionale dei dipendenti dalla loro sfera privata.

Per avere un buon sistema di difesa oggi è necessario agire su più livelli:

  • un livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi;
  • un secondo livello logico che garantisca la corretta autenticazione e autorizzazione di un’entità che rappresenti l’utente nel sistema.

Verso una nuova cultura della sicurezza aziendale

Per raggiungere il livello di protezione adeguato a salvaguardare il patrimonio informativo e il business aziendale occorre sviluppare un sistema integrato di gestione della sicurezza delle informazioni che possa andare oltre un insieme di tecnologie ma che, attraverso l’integrazione degli opportuni strumenti, delle procedure di sicurezza e dell’inevitabile sensibilizzazione delle utenze, possa realizzare quella cultura della sicurezza fondamentale per la protezione del patrimonio informativo e del business dell’azienda.

Sulla base di tutte queste osservazioni, emerge che per proteggere le informazioni aziendali è indispensabile attivare un processo continuo di prevenzione rispetto agli attacchi informatici, rilevare i tentativi di intrusione, attivare le contromisure necessarie e consolidare gli strumenti di difesa. Questo processo implica il ricorso a tecnologie appropriate, a regole di comportamento idonee e a organismi di controllo in grado di monitorare l’effettività delle misure adottate, nonché la totale conformità con le disposizioni in materia.

Un sistema di sicurezza efficace ed efficiente, quindi, protegge l’azienda dai rischi esterni e interni senza penalizzare il regolare funzionamento dei processi di business, ma solo una cultura mirata alla tutela del dato e alla protezione dell’informazione all’interno delle aziende garantirà nel 2012 un reale vantaggio competitivo in termini di sicurezza e privacy d’impresa.