Wi-Fi pubblico

BYOD: offrire un servizio di Wi-Fi pubblico fa bene al business (solo se alla base c’è sicurezza)

Le aziende che offrono un servizio di Wi-Fi pubblico ai propri utenti devono garantire una connessione sicura che metta i dati dei clienti al riparo da attacchi informatici. Questo, però, è solo il primo dei passi da compiere: occorre infatti anche educare i clienti a una maggiore consapevolezza, sensibilizzarli sul tema e suggerire quali sono le pratiche più sicure nell’utilizzo di una rete pubblica

Pubblicato il 08 Dic 2016

girl-1848478-640-161202123732

Connettersi a Internet negli spazi pubblici è ormai un’abitudine per la maggior parte delle persone. Che si tratti di negozi, ristoranti, centri commerciali o anche stazioni ferroviarie, smartphone e tablet sono sempre più spesso utilizzati per confrontare i prezzi, condividere i gli ultimi acquisti attraverso i social media, trovare le promozioni o semplicemente passare il tempo.

I dispositivi mobili mostrano immediatamente la scelta delle reti disponibili e una recente ricerca dimostra che oltre il 70% delle persone preferisce una connessione più veloce rispetto a una più sicura.

Per questi motivi, secondo gli esperti, è oggi necessario implementare le reti Wi-Fi pubbliche con misure di sicurezza avanzate che siano in grado di proteggere gli utenti.

Il ruolo dei fornitori di Wi-Fi pubblico

Gli esperti della sicurezza IT hanno recentemente riferito che due terzi degli utenti di Wi-Fi pubblico non sanno se la connessione che stanno utilizzando sia sicura o meno, nonostante l’80% sia ben consapevole dei pericoli a cui ci si espone condividendo dati privati su reti non protette. Ma nel caso in cui i dati di un telefono cellulare fossero compromessi, quante organizzazioni sarebbero disposte ad ammettere di essere responsabili per la violazione? La realtà è che il fornitore di Wi-Fi pubblico – che si tratti di un rivenditore, un albergatore, un ristoratore, eccetera – è di fatto il responsabile del livello di sicurezza della rete Internet che offre agli utenti e se qualcosa dovesse andare storto, inevitabilmente, assumerà il ruolo di colpevole. Purtroppo, però, molti di questi fornitori di WI-Fi pubblico non mettono in atto sufficienti misure di sicurezza e lasciano così gli utenti esposti alla possibilità di infezione del dispositivo, al furto di informazioni sensibili, alla condivisione non autorizzata dei dati o, nel peggiore dei casi, a perdite finanziarie.

Educare gli utenti alla consapevolezza

Esistono fornitori di Wi-Fi pubblico che mettono in atto misure di sicurezza ottimali, ma spesso fanno poco o niente per promuovere tra i propri clienti una maggiore consapevolezza in merito all’utilizzo di connessioni aperte.

Questo aspetto risulta altrettanto importante in un’ottica di protezione dei dati dal punto di vista del fornitore: se infatti fosse un cliente a compromettere involontariamente la sicurezza del proprio dispositivo, il proprietario della rete potrebbe comunque ancora essere incolpato per l’incidente. Per questi motivi gli esperti raccomandano ai fornitori di Wi-Fi pubblico di promuovere tra gli utenti un uso sicuro e consapevole delle connessioni.

Da un punto di vista di marketing e customer experience, per le aziende è importante fornire una rete ad accesso libero ai propri clienti, ma se non si predispongono adeguate misure di sicurezza si rischia di ottenere l’effetto contrario: un cliente vittima di una rete non sicura rappresenta un danno per la reputazione del marchio e, in ultima analisi, per l’intero business. Gli utenti finali, dunque, hanno bisogno di istruzioni chiare su come accedere alla rete Wi-Fi protetta e, una volta on-line, hanno bisogno di essere informati su come saranno trattati e conservati i loro dati. Nel caso specifico delle informazioni personali, i clienti devono essere informati in merito al tipo di dati raccolti e su come saranno usati, su quali saranno oggetto di condivisione e dove e per quanto tempo verranno memorizzati.

Cosa fare per garantire la sicurezza della connessione?

La creazione di password criptate e la verifica dei log-in sono strumenti che garantiscono l’accesso alla rete solo a utenti legittimi. Non solo: i fornitori di Wi-Fi pubblico possono anche includere un timeout di inattività, disconnettendo l’utente quando il dispositivo non risulta connesso per un certo periodo di tempo.

Dal momento che la maggior parte degli attacchi informatici avvengono a causa di una scarsa consapevolezza degli utenti finali, le aziende dovrebbero utilizzare le applicazioni o il portale di accesso per evidenziare le pratiche d’uso corrette e avvertire gli utenti dei pericoli a cui andrebbero incontro con un uso improprio della Wi-Fi pubblico.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2