Language Options

Sono finiti i giorni in cui l’azienda (e nella fattispecie il reparto IT) aveva la responsabilità di proteggere i dati e le risorse aziendali contro l’esposizione e l’hackeraggio. Un tempo, i dipendenti venivano dotati di un set di risorse di base: un computer, un telefono e una postazione di lavoro in ufficio. Oggi siamo muniti di una serie di dispositivi mobili, dal laptop al tablet e allo smartphone, e le politiche BYOD ci consentono di portare anche i nostri dispositivi personali. Tra le diverse conseguenze accertate vi è la potenziale esposizione di dati (riservati) o la possibilità di essere hackerati, con il rischio di ransomware. I firewall non sono più sufficienti a proteggere le aziende e le persone dalle minacce esterne. Quindi, come possiamo essere sicuri di accedere a Internet senza il rischio di esporre dati sensibili o di offrire una via d’accesso ai malintenzionati?

Protezione delle risorse e dei dati aziendali: il contributo dei reparti IT

Il reparto IT è ancora largamente responsabile per la sicurezza della rete e la protezione dei dati in tutta l’azienda. In molti casi, i livelli di sicurezza sembrano sufficienti, ma alcune circostanze potrebbero rivelare informazioni che giustificano l’adozione di ulteriori misure di sicurezza. Queste possono includere firewall aggiuntivi, implementazione di server come nodi fidati o più semplicemente formazione degli utenti finali e limitazioni dei criteri BYOD. La crittografia dei dati in movimento è un altro modo per impedire accessi non autorizzati ai dati. Ma a prescindere dalle misure adottate, una cosa è certa: nel clima odierno, è pericoloso pensare che le misure di sicurezza attuate nel passato possano proteggerci dalle minacce attuali.

Alcune aziende, tra cui Microsoft, offrono valutazioni sulla sicurezza informatica (CSA) allo scopo di stabilire l’eventuale necessità di aumentare i livelli di sicurezza IT. Il lato positivo è che una tale valutazione (molto simile a un audit) offre piena visibilità sulle vulnerabilità e sulle potenziali minacce. Il lato negativo è che probabilmente comporterà maggiori investimenti in licenze nuove o diverse (upgrade) per garantire la protezione dei processi. Una scelta oculata del fornitore aiuta a prevenire costi di investimento elevati e garantisce una maggiore attenzione sulle aree che potrebbero realmente causare problemi alla vostra organizzazione.

Esposizione e hackeraggio: il contributo degli utenti

Se l’azienda è esposta a possibili minacce, i dipendenti non possono più sentirsi liberi e tranquilli. Sia che abbiano eseguito l’accesso a un sito o scaricato qualcosa per lavoro o per un uso personale, le conseguenze sono identiche. Proteggere i sistemi per evitare che ciò accada è praticamente impossibile. Alcune aziende hanno adottato una politica di accesso limitato ai social media, quali Facebook, Twitter e WhatsApp, ma del resto questi sono sempre più utilizzati anche per scopi aziendali. Inoltre, anche se nessun dipendente mette intenzionalmente in pericolo l’azienda, è facile essere ingannati da un’e-mail phishing, che può essere molto pericolosa se cliccata dalla rete aziendale. La formazione è fondamentale per evitare malware, hacker o ransomware.

Anche la riduzione della larghezza di banda è importante

Vi sono poi altre conseguenze, meno pericolose, cui vanno incontro le aziende che stabiliscono criteri BYOD. La consultazione, il browsing o il download di app, video o immagini influiscono sul consumo di larghezza di banda, che si traduce in scarsa connettività e aumento del buffering sulla rete. E a farne le spese potrebbe essere la qualità di una videoconferenza, con conseguente impatto negativo sul business. Ridurre il consumo di larghezza di banda pur consentendo ai dipendenti di utilizzare la rete Internet aziendale anche per uso personale è possibile. Anzi, è il futuro. Per questo motivo può essere utile esaminare altre aree di ottimizzazione per l’uso delle reti WAN e LAN.

Per risolvere i problemi relativi alla larghezza di banda, date uno sguardo al nostro software per l’unificazione dei server di stampa con la stampa a IP diretto. Per idee su altre possibili misure di sicurezza e come implementarle, contattate LRS, saremo lieti di aiutarvi.

Back to Posts