* HIDDEN_ACCESSIBILITY_TITLE *

Intel Core

Gestione dell'Internet delle cose (non sicure)

Secondo Gartner, entro la fine del 2017 nel mondo verranno utilizzati 8,4 miliardi di oggetti connessi, che entro il 2020 raggiungeranno i 20 miliardi. Le aziende hanno così l’opportunità di offrire nuove capacità e integrare migliori flussi di lavoro ed efficienze. Tuttavia, allo stesso tempo, ciò implica una maggiore esposizione alla criminalità informatica, con un numero maggiore di gateway e una quantità superiore di dati da colpire.


Gestione di una rete di dispositivi...e di un campo minato di dati

La struttura dell'IoT rappresenta già di per sé una sfida. A livello logistico, la gestione è complessa e dalla nostra recente ricerca pan-europea è emerso che una gestione sicura di dispositivi multipli su scala rimane uno dei più grandi ostacoli che le aziende devono superare: l'84% dei responsabili IT in Europa ha dichiarato che l'uso non autorizzato dei sistemi IT è endemico nelle loro aziende.

La grande quantità di dati inviati e ricevuti all'interno della rete IoT di endpoint interconnessi rischia di generare un attacco informatico senza precedenti, con le relative conseguenza. Per tale motivo, è necessario che i CIO analizzino a fondo le loro funzioni digitali, compreso il modo in cui l’azienda elabora, archivia e protegge i dati personali, che stanno sempre più diventando un elemento focale per le operazioni aziendali. Il settore dell'assistenza sanitaria, ad esempio, potrebbe diventare uno degli obiettivi preferiti dai criminali informatici.


Un Internet delle cose sicuro

Secondo la ricerca condotta da Gartner emerge che la gestione di tali vulnerabilità su una gamma così vasta di dispositivi e fronti comporterà dei costi, incrementando la spesa per la sicurezza IoT a 547 milioni di dollari entro il 2018, da appena 281,5 milioni di dollari nel 2015.

Le aziende che non sono preparate in maniera efficace ad affrontare l'IoT rischiano di vedersi sopraffatte dai concorrenti, alienando i loro clienti e, ancor peggio, esponendo loro stesse a questa minaccia, sempre più incombente, di violazione dei dati con conseguenze sulla reputazione e danni finanziari, che spesso si rivelano essere irreparabili. Il settore ha fatto passi da gigante negli ultimi anni nell'aiutare le aziende a proteggere in maniera sicura la loro proprietà intellettuale business-critical, in particolare a livello di dispositivi tramite funzionalità quali la crittografia integrata e la sicurezza biometrica.

Per affrontare a fondo questa minaccia, le aziende devono adottare soluzioni più radicate che aiutano a proteggere i dati a livello centrale. Tecnologie quali Mobile Zero Client consentono di raggiungere tale obiettivo rimuovendo la minaccia dalle mani dei dipendenti, archiviando i dati sensibili non sui dispositivi ma all'interno di un'infrastruttura virtual desktop basata sul cloud. Per le aziende che gestiscono maggiori volumi di informazioni sensibili tramite le loro soluzioni IoT, una misura robusta e sicura come questa è essenziale per rimuovere la minaccia di archiviazione di malware sui dispositivi e, di conseguenza, la minaccia di furto o distruzione dei dati in un'era in cui gli attacchi informatici stanno diventando sempre più comuni e la cui natura è sempre più avanzata.

Twitter LinkedIn Email Print

Maggiori informazioni su notebook, 2-in-1 e soluzioni di Toshiba con i processori Intel® Core™

Torna alla home page Toshibytes ►

Intel, il Logo Intel, Intel Inside, Intel Core e Core Inside sono marchi registrati di Intel Corporation negli Stati Uniti e/o in altri Paesi.