Sicurezza Mobile e Privacy /

Le PMI e la sfida delle nuove tecnologie

Le PMI e la sfida delle nuove tecnologie

11 Febbraio 2013 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Tempi duri per le piccole e medie imprese italiane. Falcidiate dalla crisi e in lotta perenne con uno stato egoista e inadempiente, devono affrontare anche le nuove sfide tecnologiche. Non semplice anche se necessario, per sopravvivere e per competere.

Le nuove tecnologie offrono un numero consistente di nuove opportunità ma possono essere complicate da gestire e complesse da implementare. Le tecnologie a cui ci riferiamo sono il cloud computing ed associati servizi SaaS (IaaS, ecc.),  il web 2.0, il scial networking (social media, collaborazione) e il mobile ( tablet, BYOD e consumerizzazione dell’IT).

Tutte queste tecnologie obbligano le piccole e medie imprese a ripensare le problematiche legate alla sicurezza per affrontarla prima che essa diventi una emergenza o urgenza aziendale.

L’attenzione che le PMI devono porre al tema della sicurezza è tanto maggiore quanto elevata è quella che i criminali della rete e i cybercriminali pongono a realtà aziendali medio-piccole, ritenute, a torto o a ragione, più vulnerabili. Una vulnerabilità percepita che nasce dalla considerazione delle risorse ridotte messe in campo ( molte realtà PMI non dispongono di un dipartimento IT) e dalla mancanza di una cultura adeguata alla protezione e alla difesa.  Le piccole e media aziende sono per loro natura mobili e più inclini ad impiegare personale in mobilità. Tutto ciò porta ad una proliferazione di dispositivi e tecnologie mobili e relative attività che diventano facili oggetto di interesse e di attacco d aparte di software aligni e malintenzionati.

La difesa è però sempre possibile ed è semplice alzare barriere capaci di tenere lontani malintenzionati e criminali vari. Per farlo anche le PMI sono chiamate ad osservare alcune semplici regole e ad adottare le adeguate precauzioni.

Così come le grandi aziende, anche le PMI devono adottare le pratiche BYOD come utili alla produttività e all’efficienza dei processi. Lo devono fare però prestando attenzione a proteggere i dispsiitivi dei dipendenti con strumenti adeguati (crittografia, mobile device management, autenticazione e certificazione degli accessi ecc.). Devono prestare maggiore attenzione ai dati contenuti nei dispositivi mobili in uso per la volatilità degli stessi a causa di perdita o furto del dispositivo. L’accesso a questi dati deve essere opportunamente controllato e gestito o limitato e vincolato a policy aziendali ben definite e fatte rispettare. Devono dotarsi, compatibilmente con i budget di spesa a disposizione, di strumenti di protezione software adeguati per affrontare attacchi criminali sempre più sofisticati e subdoli, molti dei quali arrivano dalla Nuvola del cloud computing. Devono definire strategie ma soprattutto programmi ad hoc da attivare nel momento in cui un attacco sferrato abbia avuto qualche effetto o stia causando dei danni. Questi programmi devono prestare grande attenzione alla prevenzione e all’analisi costante delle attività con l’obiettivo di anticipare eventuali attacchi o pericoli. Infine tutte le PMI dovrebbero comprendere quanto sia diventato rilevante mantenersi costantemente aggiornati ed evolvere nella conoscenza così come evolve la tecnologia.

I rischi e le complessità associate alle nuove tecnologie non sembrano tenere lontano le PMI dall’implementazione di nuovi progetti. Le opportunità offerte fanno superare timori e paure e invogliano a sperimentazioni continue. Questa tendenza e le molte pratiche in atto, rese possibili dalla varietà e ricchezza dell’offerta, suggeriscono però di non perdere di vista l’obiettivo finale di ogni azienda. Per produrre utili è necessario generare fatturato e tenere bassi i costi. Senza dedicare la dovuta attenzione e le risorse necessarie a proteggere la propria infrastruttura IT, il rischio di aumentare i costi diventa reale e i danni causati potrebbero influire molto negativamente sui risultati finali.

Stay tuned!

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Giemme informatica srl

Software house di ventennale esperienza, nel corso degli anni, Giemme ha individuato il...

Vai al profilo

AnguriaLab

Mobile Apps & WebApps for agencies and companies. Reusable and flexible components...

Vai al profilo

Protech System

Consulenza e sviluppo App mobile in linguaggio nativo per iOS e Android. Seguiamo il...

Vai al profilo

Visureasy

Visureasy fornisce diversi servizi di reperimento visure, alcune tipologie di visure...

Vai al profilo