Page 84 - 14_01_genn-febb-bassa_a
P. 84
Sicurezza informatica ICT
La grande incognita per le aziende
di Michele Volpe, Senior ICT Security Consultant
Il 2013 è stato l’anno in cui anche il grande pubblico • Riservatezza: l’informazione non è resa disponibile o
rivelata a individui, entità o processi non autorizzati;
e un numero sempre maggiore di aziende hanno preso • Integrità: garantisce la salvaguardia dell’accuratezza
coscienza della criticità delle problematiche di e della completezza dei dati e delle informazioni;
Sicurezza nell’ICT. • Disponibilità: l’informazione è accessibile e utilizzabi-
La pervasività dell’ICT nella nostra vita quotidiana, le su richiesta di un’entità autorizzata.
come testimoniato dalla crescente esigenza di avere Tutti questi aspetti sono oggi messi a repentaglio dalla
con sé uno smartphone (esempio di concentrazione di diffusione di attacchi informatici, che perseguono
tecnologie informatiche mai visto prima per obiettivi di vario tipo. Sul fronte della Riservatezza, è
diffusione), l’evoluzione dei servizi informatici verso emerso in tutta la sua ampiezza (vedi "Datagate" e
architetture in Cloud, la diffusione di applicazioni per "Wikileaks" ) il fenomeno del ‘Grande Fratello’, già
terminali mobili come i tablet e i citati smartphone anticipato dallo scrittore George Orwell nel suo
per qualunque genere di esigenza, e ancora l’utilizzo "1984", ossia il costante e ampio monitoraggio
sempre più frequente del commercio elettronico, informatico di molti aspetti del nostro comportamento;
mettono in evidenza come oggi più che mai sia indagine o sorveglianza delle nostre abitudini, e anche
importante dare la giusta attenzione alla sicurezza delle nostre conversazioni per fini ai limiti della legalità
informatica e come le conseguenze di un attacco (o, talvolta, in modo apertamente illegale). Le pur
informatico possano essere nefaste. In ambito avanzate garanzie in materia di protezione della
aziendale, infatti, la larga diffusione di dispositivi privacy e di trattamento rigoroso delle informazioni
mobili personali secondo il modello BYOD (Bring Your spesso sono apertamente violate. Inoltre, molti dei
Own Device) – non fa altro che esacerbare il problema. servizi di comunicazione ‘globale’ che costantemente
Gli standard internazionali che articolano i processi da utilizziamo sono erogati in Stati che hanno della
seguire per garantire la sicurezza delle informazioni Privacy e della tutela dei dati personali
fanno riferimento a tre aspetti fondamentali: un’interpretazione molto più blanda.
84