Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
B
ureau-metro-dodo. Il modo di dire francese (ufficio-metro-
letto) che descrive la routine lavorativa, forse oggi è supe-
rato. Lavoro e mobilità sono due termini sempre più spes-
so associati. Rispetto a solo dieci, quindici anni fa per molte realtà
aziendali l'ambiente di lavoro è totalmente cambiato. Potersi rivol-
gere senza intermediari a clienti, partner e fornitori è un esigenza
che richiede ampia flessibilità rispetto ai tempi e ai luoghi in cui si
svolge l'attività operativa. Accesso a informazioni privilegiate, col-
laborazione e consapevolezza sono alcuni dei vantaggi attribuiti al-
la mobilità e per assecondare questa tendenza prima i laptop e oggi
gli smartphone sono equipaggiati per fare sì che ciò possa avvenire
al meglio, consentendo cioè ai telelavoratori di utilizzarli per navi-
gare, consultare la posta, installare e aggiornare programmi.
L'innegabile comodità di un dispositivo dalle caratteristiche al-
lettanti per aziende e consumatori quali l'estrema portabilità, il
costo contenuto, come è appunto un netbook, spiega l'enorme cre-
scita in termini di vendite registrata nell'anno peggiore per l'econo-
mia mondiale dai tempi della grande recessione. Analogo discorso
dale, cercando di uniformare il più possibi- produttori di smartphone o laptop. Quella che deve ancora consolidarsi è
le il proprio parco di dispositivi; «l'utilizzo Come abbiamo visto nella stragrande una cultura della sicurezza che porti sem-
esclusivo di dispositivi di una certa mar- maggioranza entrambe le tipologie di de- pre più le aziende a percepire la gravita dei
ca permette alle aziende di utilizzare stru- vice montano tutto il software necessario danni provocati dalla mancanza di sicurez-
menti fondamentali per la gestione della za; secondo una ricerca dell'FBI, negli USA
sicurezza, quali gli strumenti di mobile en- circa il 50% degli attacchi informatici alle
terprise provisioning», ci dice Pietrosanti. aziende è frutto del furto di dati, recupera-
ti da device perduti o rubati ai dipendenti.
MINIMIZZARE I RISCHI Parallelamente cresce il numero dei furti o
Oggi la tecnologia consente di minimizza- degli smarrimenti così come dei costi a essi
re i rischi. Per esempio l'aumento della ban- legati. Occorre perciò elaborare delle poli-
da disponibile ha ridotto la necessità di me- cy aziendali che tengano conto di questi fe-
morizzare tìsicamente i dati sul dispositivo; e nomeni e che siano in grado di rispondere
comunque anche quando si renda necessario tempestivamente alle criticità conseguen-
memorizzarli in locale i programmi di cifra- ti; la policy deve necessariamente rappre-
tura oggi disponibili grazie alle loro caratte- sentare l'elemento principale di una strate-
ristiche di granularità e robustezza, garanti- gia che miri a tutelare il patrimonio dati di
scono standard di sicurezza molto elevati. un'azienda a 360 gradi. Infatti è necessario
Sul versante della trasmissione dati gra- valutare in maniera chiara il costo dell'har-
zie all'integrazione di robusti algoritmi di Cifrare le comunicazioni dware e il lavoro che servirebbe all'azien-
da per riuscire a recuperare la situazione e
cifratura e universalmente riconosciuta la è un elemento ripristinare l'operatività in caso di criticità,
sostanziale sicurezza della rete radiomo-
bile. La disponibilità di servizi accessibi- fondamentale oltre a quantificare velocemente il tipo di
danno che un'azienda potrebbe avere qua-
li dall'esterno è un'esigenza inarrestabile. per un utilizzo cosciente
Inutile nascondersi che questa scelta co- lora i dati fossero pubblicati o diffusi.
stituisce sempre un potenziale rischio tra- dei dati aziendali E poi serve la volontà di implementa-
sformandosi in un corridoio da sfruttare re sicurezza, le competenze tecniche per
per i malintenzionati; tuttavia queste criti- e sono predisposti per accedere alle prote- farlo e il contributo dell'utilizzatore fina-
cità possono essere attenuate con l'impie- zioni di sicurezza più evolute. le. Un progetto di sicurezza vincente adot-
go di firewall evoluti e mediante il monito- Certamente non tutte però sono utiliz- ta soluzioni trasparenti per l'utente finale
raggio da parte dell'It manager. zate in maniera ottimale. E nessuno nega che mirano a inibire unicamente compor-
Forse non è più tanto vero neppure affer- che alcune soluzioni presentino lacune e tamenti scorretti o a rischio rendendo, al
mare che il problema della sicurezza non è vulnerabilità anche gravi. Forse però il ve- tempo stesso, il dispositivo mobile sicuro
al primo posto nella lista delle priorità dei ro problema è altrove. contro attacchi esterni. DM