Cinque i temi caldi della security secondo Unisys

Enterprise
0 0 Non ci sono commenti

I ricercatori tastano il polso ai principali trend che attendono il settore della sicurezza per l’anno in corso

Con l’obiettivo di aiutare aziende pubbliche e private ad affrontare le sfide alla sicurezza, gli esperti in Enterprise Security di Unisys hanno delineato cinque “aree calde” per la sicurezza, sulle quali si concentrerà l’attenzione nel 2008. La prima riguarda l’area portable: il 34% del personale di una azienda, infatti, oggi può essere classificato come un “mobile worker” che, lavorando da una postazione in remoto, lontana dall’ufficio, si avvale di tecnologie come le applicazioni Crm per l’assistenza clienti, utilizzando laptop, Pda e smartphone. Questo scenario obbliga le aziende ad adottare soluzioni di sicurezza che prevedono password o altri mezzi di controllo in fase di log-in. Tali soluzioni però, non andando oltre la fisicità del dispositivo stesso, possono far perdere di vista la vera sfida: tutelare le informazioni in essi contenute. Nel 2008, dunque, proteggere le informazioni sui dispositivi mobili richiederà sforzi significativi per le aziende al fine di introdurre nuovi sistemi di autenticazione. Due supporti si riveleranno fondamentali, la firma digitale e la crittografia, solo a condizione di venire integrati in un piano di sicurezza olistico, a più ampio respiro, capace di fare fronte a problematiche come le modalità di trasferimento delle informazioni da un dispositivo all’altro.

La seconda area è quella del mobile banking. Secondo un recente studio condotto da Celent entro il 2010 più del 35% delle famiglie che utilizzano di banking online condurranno le transazioni finanziarie mediante qualche dispositivo mobile; una tendenza destinata a crescere implicando al tempo stesso un incremento dei rischi legati alla sicurezza. Se da un lato gli istituti finanziari cercheranno di estendere il target dell’e-banking, dall’altro dovranno ottimizzare l’integrazione fra processi e soluzioni di business per prevenire queste attività di frode e generare fiducia. Nel 2008 anche l’integrazione fra sicurezza fisica e logica sarà determinante per garantire l’efficienza economica delle aziende e ottimizzare la protezione delle persone e dei sistemi informatici. Garantire l’identità, l’autenticità e l’integrità degli asset organizzativi, fisici ed elettronici richiederà solide capacità di fusione dei dati integrando una serie di tecnologie sensorie e di monitoraggio remoto come autenticazione istantanea, sensori di movimento, applicazioni video intelligenti, Gps, sensori ambientali wireless e Rfid. Secondo i ricercatori, aumentando le informazioni da gestire e la conseguente necessità di tutelare lo scambio dei dati, le aziende dovranno essere ancora più attente a promuovere controlli rigidi nei confronti di documenti e informazioni spediti elettronicamente o via posta. Questo significa un impegno maggiore nel criptare informazioni presenti su drive e dischi portatili condivisi e investimenti più significativi dedicati a soluzioni di enterprise rights management, che permettono ai proprietari di contenuti di cifrare i dati sensibili ed esercitare un controllo sull’autorizzazione assegnata a un utente per stampare, inoltrare, fotocopiare o modificare un documento.

L’ultimo spunto di riflessione riguarda gli utenti delle reti peer to peer, che dovranno prepararsi ad affrontare i furti di informazioni personali. Il 2008 porterà con sé grandi opportunità per fare leva sulle incredibili capacità di comunicazione e collaborazione delle applicazioni Internet e Web-enabled, Chi utilizza reti P2P potrà ridurre i rischi attraverso password più complesse e misure di sicurezza come firewall personali, funzionalità anti-spyware e anti-phishing, applicazioni antivirus aggiornate o installando le ultime versioni dei software client P2P, dei browser e delle patch e degli update dei sistemi operativi. La sfida sarà dunque quella di trovare il giusto equilibrio fra la libertà di scambio delle informazioni e la protezione dei dati e delle identità personali.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore