Per aiutare le aziende a eliminare le minacce di malware presenti sui notebook, così come il furto dei dati nel caso in cui i dispositivi vengano persi o rubati, le soluzioni zero client giocano un ruolo fondamentale.
Ci crede e torna a ribadirlo Massimo Arioli, Head B2B Sales & Marketing, Toshiba Personal & Client Solutions Company, Italy, secondo cui, restringendo i diritti di accesso e aumentando sia la protezione sia l’idoneità sin dalle prime fasi di un potenziale attacco, queste soluzioni giocano un ruolo fondamentale per evitare le minacce.
Sempre secondo Arioli, oggi, nell’ambiente lavorativo, la sempre maggiore diffusione del mobile working e l’implementazione di nuove tecnologie, come ad esempio l’IoT, stanno aprendo le aziende verso sempre più touchpoint e maggiori volumi di dati, creando una superficie di attacco sempre più ampia. Nonostante le innovazioni tecnologiche disponibili, le persone continuano a essere l’anello più debole nella catena della sicurezza, in particolare quando lavorano fuori dall’ufficio. Se in passato un’insufficiente protezione dei dati poteva causare costosi danni reputazionali, il GDPR porterà, invece, un livello maggiore di sanzioni, multe e azioni legali. È, quindi, arrivato il momento per le aziende di valutare la protezione dei dati e le strategie di sicurezza da implementare.
In occasione del Cyber Security Month che, in tutta Europa, a ottobre, si pone l’obiettivo di aumentare la consapevolezza sulla protezione dei dati, anche in vista dell’incoraggiando le aziende di tutti i settori a valutare la propria strategia di sicurezza, anche in vista dell’avvicinarsi dell’entrata in vigore del Regolamento Generale sulla Protezione dei Dati (GDPR), il focus di Toshiba torna su dispositivi in grado di garantire una prima difesa efficace.
Come ribadito da Arioli: «I dispositivi business che integrano funzionalità di sicurezza come i sensori biometrici fingerprint e le videocamere IR, possono rappresentare una prima efficace barriera contro gli attacchi ma è importante guardare anche al cuore del dispositivo, il BIOS, e valutare quanto sia sicuro. Spesso vengono trascurate, ma per la sicurezza è importante che l’utente consideri le informazioni di accesso, come il System ID e le impostazioni di rete autorizzate, così come lo sviluppo in-house del BIOS da parte del provider».
Non è, infatti, un caso che, secondo Gartner, da qui ai prossimi cinque anni, la spesa mondiale in soluzioni e servizi di cyber sicurezza supererà 1 trilione di dollari a dimostrazione che le aziende sono in cerca di un approccio completo per garantire la protezione delle proprie infrastrutture IT ad ogni livello.