
Le nuove tecnologie offrono un numero consistente di nuove opportunità ma possono essere complicate da gestire e complesse da implementare. Le tecnologie a cui ci riferiamo sono il cloud computing ed associati servizi SaaS (IaaS, ecc.), il web 2.0, il scial networking (social media, collaborazione) e il mobile ( tablet, BYOD e consumerizzazione dell’IT).
Tutte queste tecnologie obbligano le piccole e medie imprese a ripensare le problematiche legate alla sicurezza per affrontarla prima che essa diventi una emergenza o urgenza aziendale.
L’attenzione che le PMI devono porre al tema della sicurezza è tanto maggiore quanto elevata è quella che i criminali della rete e i cybercriminali pongono a realtà aziendali medio-piccole, ritenute, a torto o a ragione, più vulnerabili. Una vulnerabilità percepita che nasce dalla considerazione delle risorse ridotte messe in campo ( molte realtà PMI non dispongono di un dipartimento IT) e dalla mancanza di una cultura adeguata alla protezione e alla difesa. Le piccole e media aziende sono per loro natura mobili e più inclini ad impiegare personale in mobilità. Tutto ciò porta ad una proliferazione di dispositivi e tecnologie mobili e relative attività che diventano facili oggetto di interesse e di attacco d aparte di software aligni e malintenzionati.
La difesa è però sempre possibile ed è semplice alzare barriere capaci di tenere lontani malintenzionati e criminali vari. Per farlo anche le PMI sono chiamate ad osservare alcune semplici regole e ad adottare le adeguate precauzioni.
Così come le grandi aziende, anche le PMI devono adottare le pratiche BYOD come utili alla produttività e all’efficienza dei processi. Lo devono fare però prestando attenzione a proteggere i dispsiitivi dei dipendenti con strumenti adeguati (crittografia, mobile device management, autenticazione e certificazione degli accessi ecc.). Devono prestare maggiore attenzione ai dati contenuti nei dispositivi mobili in uso per la volatilità degli stessi a causa di perdita o furto del dispositivo. L’accesso a questi dati deve essere opportunamente controllato e gestito o limitato e vincolato a policy aziendali ben definite e fatte rispettare. Devono dotarsi, compatibilmente con i budget di spesa a disposizione, di strumenti di protezione software adeguati per affrontare attacchi criminali sempre più sofisticati e subdoli, molti dei quali arrivano dalla Nuvola del cloud computing. Devono definire strategie ma soprattutto programmi ad hoc da attivare nel momento in cui un attacco sferrato abbia avuto qualche effetto o stia causando dei danni. Questi programmi devono prestare grande attenzione alla prevenzione e all’analisi costante delle attività con l’obiettivo di anticipare eventuali attacchi o pericoli. Infine tutte le PMI dovrebbero comprendere quanto sia diventato rilevante mantenersi costantemente aggiornati ed evolvere nella conoscenza così come evolve la tecnologia.
Il senso della vita
I rischi e le complessità associate alle nuove tecnologie non sembrano tenere lontano le PMI dall’implementazione di nuovi progetti. Le opportunità offerte fanno superare timori e paure e invogliano a sperimentazioni continue. Questa tendenza e le molte pratiche in atto, rese possibili dalla varietà e ricchezza dell’offerta, suggeriscono però di non perdere di vista l’obiettivo finale di ogni azienda. Per produrre utili è necessario generare fatturato e tenere bassi i costi. Senza dedicare la dovuta attenzione e le risorse necessarie a proteggere la propria infrastruttura IT, il rischio di aumentare i costi diventa reale e i danni causati potrebbero influire molto negativamente sui risultati finali.
Stay tuned!