Del resto, la situazione è sotto gli occhi di tutti: i consumatori usano i loro dati personali molto più di prima, basti pensare ai pagamenti digitali, al numero crescente di servizi fruibili online, all’addebito automatico delle utenze.
“È qualcosa su cui riflettiamo poco: quanti processi accadono nelle nostre vite digitali senza che ci si domandi effettivamente quanti dati sensibili o addirittura centrali e critici delle nostre vite rendiamo disponibili? Semplicemente lo facciamo. Semplicemente mettiamo nelle mani dei gestori dei servizi digitali di cui usufruiamo un numero sempre crescente di informazioni sensibili che riguardano la nostra persona, la nostra vita, le nostre famiglie. Per questo in Samsung siamo convinti che sia necessaria una presa di coscienza su questi temi, così come servano percorsi di educazione sull’utilizzo corretto dei servizi digitali”.
Non è un caso che nelle scorse settimane Samsung abbia investito in una campagna di comunicazione nazionale, nella quale ha cercato di definire correttamente il tema della sicurezza, spostando l’attenzione dal fenomeno degli hacker per accendere il riflettore sul peso e sulle conseguenze delle azioni quotidiane compiute dagli stessi utenti.
Ma la consapevolezza da sola non basta
Ma ancora, la consapevolezza da sola non basta e non è sufficiente: bisogna che siano gli utenti stessi a scegliere per sé o per la propria azienda dispositivi sicuri.
Samsung parla di una sicurezza nativa e integrata: “Grazie a una piattaforma come Samsung Knox – spiega Bagnoli – siamo tranquilli che i nostri dispositivi sono sicuri sempre. La funzione di crittografia, ad esempio, è attiva sempre, anche quando il dispositivo è spento”.
La visione di Samsung sulla sicurezza mobile si basa su sei punti chiave – sei “imperativi” potremmo definirli – che in questa sede analizziamo insieme a Bagnoli più che mai convinto che una cattiva gestione dei dispositivi metta realmente a rischio la sicurezza dei dati, personali e aziendali.
“Il punto di partenza è la necessità di disporre di dispositivi sempre aggiornati. Ed è quello che Samsung fa con i propri”. La società, per altro, ha a listino le “Enterprise Edition” di alcuni dei propri prodotti: “Su questi prodotti Samsung garantisce stabilità di piattaforma e funzioni di protezione per un tempo più lungo, continuando dunque a raccogliere informazioni sulle minacce e implementando patch e soluzioni automaticamente sui dispositivi stessi”.
Il secondo imperativo è quello dell’educazione sui temi della security, anche quelli solo apparentemente più banali come la scelta delle password.
Più complesso, e indirizzato in particolare ai responsabili dei sistemi informativi, è il terzo imperativo: “Perché si possa parlare di Mobile Security efficace, è indispensabile fare in modo che i processi per la condivisione dei dati e delle informazioni avvengano all’interno dei perimetri delle infrastrutture aziendali. Questo presuppone l’adozione di strumenti di Enterprise Mobility Management e di Mobile Device Management attraverso i quali gestire tutti gli asset mobile. È importante bloccare o inibire l’utilizzo di strumenti non validati per la condivisione di file, documenti o dati”.
Si torna al tema dell’educazione anche con il quarto imperativo: “Gli utenti devono utilizzare gli strumenti messi a disposizione dall’azienda. Devono scaricare le App dai marketplace autorizzati, devono utilizzare i sistemi di autenticazione previsti dal responsabile dei sistemi informativi. Non deve essere data la possibilità di aggirare quanto previsto dal CIO”.
Al CIO, ed è questo il quinto imperativo, spetta un ruolo guida anche nella scelta dei dispositivi utilizzabili dai dipendenti. “Questo significa che il CIO redige una lista dei dispositivi accettati, tra i quali il dipendente può scegliere il proprio, in base agli accordi raggiunti con l’azienda. Anche nel caso in cui si opti per il BYOD, il dipendente o il collaboratore devono sapere in partenza che possono scegliere il dispositivo di loro gradimento, purché risponda ai requisiti di sicurezza fissati dall’IT e dal CSO”.
Il sesto e ultimo imperativo è quello di sfruttare ciò che Samsung rende disponibile ai propri utenti: “Noi siamo in grado di aprire le API del sistema operativo e consentiamo pertanto al CIO di personalizzare e containerizzare le informazioni personali e quelle aziendali. Grazie alla piattaforma Samsung Knox possiamo mantenere i due mondi separati, tutelando il patrimonio informativo aziendale e garantendo nel contempo la privacy e la sicurezza dei dati sensibili del dipendente”.