Conseguenze della pandemia
23055
post-template-default,single,single-post,postid-23055,single-format-standard,stockholm-core-1.0.8,select-child-theme-ver-1.1,select-theme-ver-5.1.5,ajax_fade,page_not_loaded,wpb-js-composer js-comp-ver-6.0.2,vc_responsive
a

Conseguenze della pandemia

A seguito della pandemia due argomenti tra di loro connessi si sono imposti:

  • Attacchi alla sicurezza dei dati,
  • Lavoro da casa.

Si registra infatti una aumentata incidenza di attacchi portati specialmente via e-mail, che cercano di sfruttare l’angoscia legata alla pandemia.

Questi attacchi possono implicare la sostituzione dell’identità del mittente, grazie anche al furto di credenziali, in modo da creare una parvenza di affidabilità.

Inoltre, molte persone lavorano da casa, rendendo più difficile curare la sicurezza delle connessioni e dei sistemi.

Vi sono molte checklist e materiali su come affrontare queste sfide. Potrebbe essere utile fissare alcuni principi guida per scegliere tra le varie alternative.

  • Chiarezza

Qualunque soluzione prescelta dovrebbe essere chiaramente spiegata agli utenti, in modo che possano usarla consapevolmente, con benefici effetti di compliance alla normativa applicabile in materia di protezione dei dati personali dei lavoratori e dei terzi.

Dovrebbero essere chiari gli aspetti fondamentali della adeguatezza tecnica ed organizzativa delle soluzioni prescelte, specialmente sotto i profili del trasferimento internazionale dei dati, del tipo di crittografia adottata e di controlli all’accesso.

Dovrebbero essere svolti esami per evidenziare i possibili vettori di attacco e ovviare ad eventuali vulnerabilità.

  • Semplicità

Più semplice la soluzione, meno possibilità di errore o dimenticanza; soluzioni cloud di nicchia possono essere meno esposte di cloud pubblici mainstream e permettere una gestione più efficiente e personalizzata.

Una protezione avanzata basata su intelligenza artificiale può offrire una esperienza più comprensibile e partecipativa dello sforzo di difesa e individuazione delle minacce, astraendo i dettagli tecnici comprensibili solo agli addetti ai lavori.

Fonti: