Skin ADV

 Negli ultimi due anni, il forte sviluppo delle tecnologie digitali ha alimentato la crescita e le esigenze della forza lavoro mobile. Le aziende si stanno adattando a questo ambiente in rapida evoluzione, ma devono essere attente al ruolo della tecnologia, che può essere al contempo un facilitatore ma anche un inibitore. Oggi l’elevata quantità e la sempre maggiore centralità dei dati per svolgere le attività lavorative quotidiane determinano un rapido aumento del costo di qualsiasi violazione di sicurezza. Ad esempio, uno studio condotto da IBM e Ponemon Institute ha rilevato che il costo medio globale di una violazione dei dati è aumentato del 6,4% su base annua nel 2018 fino a 3,86 milioni di dollari.

A questo si aggiunge l’intelligence sempre più sofisticata dei cyber-criminali, che stanno costantemente evolvendo i propri metodi per tenere il passo. I criminali informatici ricorrono ad armi altamente efficaci come ransomware, malware IoT e malware crittografati TLS/SSL per colpire le aziende di tutto il mondo. Secondo una recente ricerca dynabook (precedentemente Toshiba), in Europa il 62% dei responsabili IT considera la sicurezza dei dati come un investimento chiave prioritario.

dynabook Logo

“I device rappresentano la prima linea di difesa per le aziende: un notebook dimenticato su un treno o rubato mentre si va in ufficio così come collegarsi da un locale pubblico a una rete non protetta può esporre i dati sensibili a possibili pericoli”, ha dichiarato Massimo Arioli, Business Unit Director Italy, Dynabook Europe GmbH. “Per questo è importante avere adeguate soluzioni di sicurezza, sia a livello hardware sia di infrastuttura di rete, per proteggere le informazioni aziendali sensibili”.

I notebook business della serie X di dynabook integrano funzionalità biometriche e strumenti di crittografia dei dati. Oltre a queste feature, gli strumenti di accesso da remoto e quelli di pulizia sono rilevanti per consentire ai team IT di rimuovere file e dati dai dispositivi, nel caso in cui i device dovessero finire nelle mani sbagliate. Anche all’interno di un’azienda, è importante che i singoli dipartimenti garantiscano sicurezza e riservatezza dei documenti sensibili. Grazie a strumenti di amministrazione centrale, è possibile concedere autrizzazioni di accesso in base a ruolo e seniority, ad esempio limitando l'accesso a informazioni finanziarie riservate a chi è al di fuori da tale dipartimento. Oltre alle soluzioni tecnologiche digitali, è fondamentale che le aziende investano in formazione per essere certe che i propri dipendenti stiano adottando i metodi corretti per identificare e attenuare potenziali attacchi di sicurezza e impedire che si verifichino. Secondo la ricerca dynabook, due terzi delle aziende europee vogliono investire nella formazione IT dei dipendenti, affinchè apprendano un uso corretto e sicuro, riducendo al contempo possibili negligenze.

La sempre maggior diffusione e adozione dell'IoT stanno creando un crescente bisogno di policy sempre più rigide per sicurezza dei dati. La crescente sofisticazione dell’IoT ha reso quest’area il nuovo ‘campo di battaglia’ dei cyber-criminali, obbligando le aziende a considerare metodi di sicurezza nuovi. Uno di questi è il mobile edge computing che garantisce di poter sfrutture le potenzialità della ecnologia IoT a livello aziendale in modo sicuro. Grazie a questo approccio, la comunicazione dei dati è crittografata localmente e tradotta in un protocollo di comunicazione, prima di essere inviata alla rete centrale aziendale tramite il cloud. Nonostante le imprese stiano implementando nuove soluzioni IoT-driven, come i dispositivi wearable, la necessità di proteggere la crescente mole di dati, generata da questa tendenza, porterà le aziende ad attribuire ancora più valore al mobile edge computing.

“La sicurezza rimane l'elemento più importante nella strategia IT di un’azienda, visto che l'attuale panorama delle minacce è più vario e complesso che mai. Inoltre, nell'era dell'IoT, questo significa andare oltre la protezione del core della rete ma utilizzare un hardware robusto e soluzioni edge per neutralizzare la minaccia a livello perimetrale dela rete in costante espansione”, ha concluso Arioli.

Delicious
Submit to Digg
StumbleUpon
PR
Autore: PR
Notizie postate da PRArticoli postati da PR
3374
news
0
articoli

Ultime dal forum



[Guida] all'overclock di AMD Ryzen (101 messaggi)
Ultimo messaggio di: Il nabbo di turno (19/06/2019 21:03)

[Official Thread] GPU Nvidia Volta e Turing (219 messaggi)
Ultimo messaggio di: Il nabbo di turno (19/06/2019 20:52)

[Waiting for] AMD GPU Navi (452 messaggi)
Ultimo messaggio di: lux83 (19/06/2019 14:21)

[Official Topic] AMD "Zen" (2058 messaggi)
Ultimo messaggio di: Fottemberg (19/06/2019 12:24)

Thread delle Offerte Online (445 messaggi)
Ultimo messaggio di: Masciale (18/06/2019 18:35)

Consiglio Antivirus per smartphone (7 messaggi)
Ultimo messaggio di: Blobay (17/06/2019 14:51)

Le recensioni e gli articoli che pubblicheremo sul nostro portale (63 messaggi)
Ultimo messaggio di: Masciale (17/06/2019 10:57)

Configurazione per uso casalingo soft (55 messaggi)
Ultimo messaggio di: magooz (16/06/2019 14:34)

Il meglio dal forum



[Guida] all'overclock di AMD Ryzen.
Il thread per spiegare ai novizi come overclockare le CPU Ryzen, per raccogliere pareri e per scambiarci suggerimenti.

[Official Topic] AMD APU Kabini, Temash, Kaveri e... Carrizo.
Discutiamo le ultime novità sulle APU AMD basate su microarchitettura Bulldozer e Jaguar.

[Waiting for] AMD GPU Polaris & Vega (ex-Arctic Islands).
Discutiamo le ultime novità sulle GPU Polaris di AMD, senza dimenticarci di Vega!

[Official Topic] Nvidia Pascal GPU.
Discutiamo le ultime novità sulle GPU Pascal di NVIDIA e su quanto ci aspetta in futuro!

[Official Topic] AMD "Zen".
Discutiamo le ultime novità sulla microarchitettura x86 Zen di AMD e le CPU/APU in arrivo.

Creative Sound Blaster e Windows 10/8.1/8/7/Vista.
Dedicato a tutti i possessori delle schede audio di Creative Labs!

B&C e la questone "degli articoli prezzolati".
Perché B&C è un portale diverso?