Tra le condizioni più evidenti per chi lavora in prima linea, c’è quella di trovarsi in ambienti spesso poco sicuri e con ritmi incalzanti: situazioni in cui è fondamentale disporre di strumenti caratterizzati dalla massima efficacia, e in cui la protezione delle persone rappresenta la massima priorità. Ma nello scenario attuale, le violazioni dei dati rappresentano una minaccia altrettanto seria, specialmente per chi opera nell’ambito dei servizi di emergenza.
Se i dispositivi mobili sono diventati estensioni degli uffici, utilizzati dai lavoratori per accedere alle risorse e ai sistemi necessari sia in sede che sul campo, è infatti fondamentale che questi dispositivi siano protetti, indipendentemente dalla loro posizione o dalla rete utilizzata. La difesa delle informazioni sensibili è importante tanto quanto quella delle persone che accedono a tali informazioni.
Per questi motivi Panasonic Toughbook collabora con Absolute: per offrire, insieme ai propri dispositivi rugged, soluzioni di connettività ottimizzata e massima sicurezza nel trattamento dei dati più sensibili anche nei servizi di emergenza.
Fondata nel 1993 come piattaforma di “track-manage-trace” dedicata ai computer del mondo dell’istruzione, Absolute si è evoluta fino a diventare leader nella fornitura di soluzioni di sicurezza intelligenti.
Integrata di fabbrica in oltre 600 milioni di endpoint, Absolute è in grado di abilitare una connessione digitale permanente che applica dinamicamente capacità di visibilità, controllo e auto-riparazione a device, applicazioni e connessioni di rete.
Per supportare i responsabili IT nella scelta dei dispositivi di cui equipaggiare i servizi di emergenza, Panasonic TOUGHBOOK e Absolute hanno stilato una guida operativa dedicata alla sicurezza dei dispositivi e dei dati: se il compito degli operatori dei servizi di emergenza è tenere al sicuro gli utenti, le due aziende si sono infatti poste la priorità di contribuire a dotarli della migliore tecnologia di sicurezza possibile.
In particolare, sono tre le aree su cui concentrarsi per puntare alla sicurezza e affidabilità dei dispositivi nei servizi di emergenza:
Sicurezza dei dispositivi
La sicurezza hardware contribuisce a difendere i dispositivi mobili aziendali, quali notebook e tablet, da accessi esterni indesiderati. L’assenza di un disco rigido implica che le informazioni siano memorizzate nella memoria, rendendo praticamente impossibile la manipolazione dei dati senza la chiave crittografica corretta. L’autenticazione tramite password rappresenta un ulteriore livello di difesa, mentre il blocco automatico protegge dai tentativi di accesso non autorizzati ai dati mobili. In presenza di disco rigido removibile o SSD, altre soluzioni possono essere: la crittografia hardware, l’autenticazione a più fattori e l’uso di smartcard o di fattori biometrici.
Software di sicurezza per endpoint
I dispositivi mobili aziendali di alta qualità offrono un elevato grado di sicurezza dei dati grazie all’uso di crittografia software, che di solito è abilitata per impostazione predefinita sia nei sistemi operativi Windows che Android. I produttori di dispositivi mobili possono aggiungere ulteriori livelli di sicurezza attraverso il proprio software di crittografia o tecnologie integrate. Ad esempio, Absolute incorpora protezione e tracciamento basati sulla posizione nel firmware dei dispositivi mobili, inclusi laptop e notebook.
Connessione mobile sicura
Il numero di device globali è in costante crescita e sempre più dispositivi si connettono alle reti mobili 5G ad alta velocità. Anche se queste reti non rappresentano un rischio maggiore rispetto alle reti 4G, la maggiore larghezza di banda e la minore latenza accelereranno la crescita dei dispositivi mobili connessi e creeranno nuove opportunità per gli attacchi informatici. In più, potrebbe essere necessario utilizzare reti Wi-Fi pubbliche quando ci si trova al di fuori del raggio delle reti cellulari. Un metodo per superare il rischio potrebbe essere quello di utilizzare VPN (Virtual Private Networks) o avviare policy di ZTNA (Zero Trust Network Access): soluzioni che creano un “confine di accesso logico basato su identità e contesto, che comprende un utente enterprise e un’applicazione o set di applicazioni ospitata internamente”.