QR code per la pagina originale

La sicurezza dei dispositivi connessi

Il valore dei dati, la sicurezza delle informazioni e la percezione del rischio: ne abbiamo parlato con Tino Canegrati, Amministratore Delegato HP Italy.

,

Ognuno di noi ha a cuore la sicurezza dei propri beni materiali, ma ancora fatichiamo ad attribuire il giusto valore alle informazioni. Tutti ci prendiamo cura dello smartphone o del computer tenendo questi dispositivi lontani da occhi indiscreti, mentre pochi fanno attenzione ad esempio alle stampanti. Eppure, questi device si occupano di veicolare ed elaborare dati personali o riservati, con modalità del tutto simili. È la conseguenza di una mancata o quantomeno falsata percezione del rischio.

In tema di cybersecurity, gli strumenti e i sistemi a cui ricorrere per mettere al sicuro i propri dati di certo non mancano: dalle soluzioni software a quelle hardware, fino alle infrastrutture basate sul cloud. Se però mancano un’adeguata formazione o consapevolezza di chi li utilizza o se il rischio viene sottovalutato si crea in ogni caso un punto debole, una vulnerabilità potenzialmente in grado di mettere a rischio le informazioni. Ne abbiamo parlato con Tino Canegrati, Amministratore Delegato di HP Italy, proponendogli una QUERY sul tema “Sicurezza dispositivi connessi” nella cornice dell’Innovation Center.

Tendiamo a focalizzarci, quando parliamo di sicurezza, sul cuore del sistema informativo e sulla rete, ma spesso tralasciamo o dimentichiamo il fatto che la maggior parte dei dati e la maggior parte delle occasioni di attacco sono invece relative all’attività di ognuno di noi, nella sua vita di tutti i giorni, spesso fuori dall’ufficio. Per questo la sicurezza dei dispositivi informatici personali è non soltanto importante, ma focale per qualunque tipo di protezione dei dati.

La responsabilità è dunque anzitutto nostra. Se connettersi a una delle tante reti WiFi aperte al pubblico offre una modalità di accesso a Internet di certo comoda, stiamo rendendo le informazioni trasmesse potenzialmente intercettabili da soggetti terzi a noi sconosciuti. Allo stesso modo, se per fruire gratuitamente di un software, un’applicazione o un servizio concediamo ogni tipo di autorizzazione richiesta (lettura della lista contatti, gestione dei messaggi e così via) abbattiamo alcuni livelli di protezione messi a tutela dei dati.

L’approccio adottato da HP per garantire la sicurezza delle informazioni conservate o trattate dai suoi prodotti prevede l’immediato ripristino di un bios originale e perfettamente integro non appena viene identificata un’anomalia riconducibile a un tentativo di attacco. In questo modo l’utente può contare sul ritorno automatico a un software esente da pecche o vulnerabilità. In ogni caso, il primo gap da colmare è di tipo formativo e non tecnologico: ognuno di noi deve avere consapevolezza dei possibili rischi, solo così sarà possibile cercare in tecnologie e competenze le soluzioni più adatte a soddisfare le proprie necessità.

Immagine: Vertigo3d / iStock