Page 84 - 14_01_genn-febb-bassa_a
P. 84

Sicurezza informatica ICT

    La grande incognita per le aziende

    di Michele Volpe, Senior ICT Security Consultant

Il 2013 è stato l’anno in cui anche il grande pubblico    • Riservatezza: l’informazione non è resa disponibile o
                                                          rivelata a individui, entità o processi non autorizzati;
e un numero sempre maggiore di aziende hanno preso        • Integrità: garantisce la salvaguardia dell’accuratezza
coscienza della criticità delle problematiche di          e della completezza dei dati e delle informazioni;
Sicurezza nell’ICT.                                       • Disponibilità: l’informazione è accessibile e utilizzabi-
La pervasività dell’ICT nella nostra vita quotidiana,     le su richiesta di un’entità autorizzata.
come testimoniato dalla crescente esigenza di avere       Tutti questi aspetti sono oggi messi a repentaglio dalla
con sé uno smartphone (esempio di concentrazione di       diffusione di attacchi informatici, che perseguono
tecnologie informatiche mai visto prima per               obiettivi di vario tipo. Sul fronte della Riservatezza, è
diffusione), l’evoluzione dei servizi informatici verso   emerso in tutta la sua ampiezza (vedi "Datagate" e
architetture in Cloud, la diffusione di applicazioni per  "Wikileaks" ) il fenomeno del ‘Grande Fratello’, già
terminali mobili come i tablet e i citati smartphone      anticipato dallo scrittore George Orwell nel suo
per qualunque genere di esigenza, e ancora l’utilizzo     "1984", ossia il costante e ampio monitoraggio
sempre più frequente del commercio elettronico,           informatico di molti aspetti del nostro comportamento;
mettono in evidenza come oggi più che mai sia             indagine o sorveglianza delle nostre abitudini, e anche
importante dare la giusta attenzione alla sicurezza       delle nostre conversazioni per fini ai limiti della legalità
informatica e come le conseguenze di un attacco           (o, talvolta, in modo apertamente illegale). Le pur
informatico possano essere nefaste. In ambito             avanzate garanzie in materia di protezione della
aziendale, infatti, la larga diffusione di dispositivi    privacy e di trattamento rigoroso delle informazioni
mobili personali secondo il modello BYOD (Bring Your      spesso sono apertamente violate. Inoltre, molti dei
Own Device) – non fa altro che esacerbare il problema.    servizi di comunicazione ‘globale’ che costantemente
Gli standard internazionali che articolano i processi da  utilizziamo sono erogati in Stati che hanno della
seguire per garantire la sicurezza delle informazioni     Privacy e della tutela dei dati personali
fanno riferimento a tre aspetti fondamentali:             un’interpretazione molto più blanda.

84
   79   80   81   82   83   84   85   86   87   88   89