Per iniziare, fai clic su accetta di seguito per visualizzare il pannello di gestione dei cookie. Quindi, tocca o fai clic sul pulsante Personalizzazione per attivare la funzione chat, quindi su Salva.
Bill Mew è un opinion leader di primo piano, oltre ad essere un imprenditore e un promotore dell'etica digitale.
In qualità di opinion leader, Bill si occupa principalmente dell'individuazione dell'equilibrio ideale tra la "protezione efficace" - settore nel quale viene considerato il più importante influencer al mondo per tutto ciò che attiene alla riservatezza dei dati - e "l'ottimizzazione del valore sociale ed economico" - altro settore in cui è considerato fra i massimi influencer per tutto ciò che attiene a tematiche quali la cybersecurity e la digital transformation verso il GovTech e le smart city. È spesso ospite in trasmissioni televisive e radiofoniche (BBC, RT, ecc.) come esperto di queste tematiche - e può sicuramente vantare il maggior numero di ore in onda di qualsiasi altro esperto del settore nel Regno Unito.
Come imprenditore, Bill ha fondato ed è tuttora CEO di CrisisTeam.co.uk, realtà in cui collabora con un élite di esperti in tecniche di reazione agli incidenti, normative informatiche, gestione della reputazione e influenza sociale che aiutano a ridurre le conseguenze derivanti dagli attacchi informatici.
Le complesse sfide della sicurezza informatica
Esistono alcune sfide per le quali esiste una soluzione rapida e semplice. Tuttavia, la maggior parte delle nostre principali sfide deriva da minacce che possono essere risolte solamente attraverso un cambiamento di comportamento e con un impegno a lungo termine in tal senso.
Il 2021 Allianz Risk Barometer* elenca i principali rischi aziendali verso i quali i leader devono concentrarsi durante l’anno in corso. Tre di questi si distinguono rispetto a tutti gli altri: 1) Interruzioni aziendali, come quelle causate dalle interruzioni delle catene di approvvigionamento, 2) Pandemie, che causano problemi o limitazioni del personale in termini di capacità di movimento, e 3) Incidenti informatici, inclusi quelli associati a crimini informatici, problemi e interruzioni dei servizi IT, violazioni dei dati, sanzioni e multe.
Tali imponenti sfide richiedono un impegno a lungo termine per determinare cambiamenti in termini di comportamento. E tale considerazione non potrebbe essere più veritiera che nel caso delle sfide aggiuntive che la società deve affrontare nel suo complesso, come quelle associate ai cambiamenti climatici. La sostenibilità può rappresentare il mantra che porta alla riduzione del nostro impatto sull’ambiente con l’obiettivo di raggiungere un nuovo equilibrio con emissioni neutre, che consente di evitare il peggioramento dello stato dell’ambiente. Il medesimo principio può anche essere applicato al livello di impegno richiesto per conseguire tale risultato. Un impegno totale a 360 gradi che deve essere sostenuto per decenni a venire, al fine di garantire il conseguimento dei risultati desiderati in ambito climatico.
Analogamente, la pandemia causata dal virus COVID-19 e dalle sue varianti ha imposto enormi cambiamenti nei nostri comportamenti. Ed è probabile che sarà necessario mantenere tali abitudini per qualche tempo ancora in futuro. Tuttavia, fortunatamente maschere e vaccini offrono una certa protezione contro il virus, oltre a prospettare un barlume di speranza alla fine del tunnel. Ciononostante, fare fronte alle varianti COVID correnti e future significa che molti di questi comportamenti dovranno diventare parte integrante dei nuovi stili di vita futuri. Il mondo non tornerà alla normalità a cui eravamo abituati prima della pandemia. Tuttavia, vi sarà una nuova normalità.
In tale contesto, la sicurezza informatica rappresenta ben più che una semplice casella da spuntare
In molti modi, sebbene COVID rappresenti il problema contingente, è in realtà più semplice da contenere rispetto ad alcuni altri problemi. Non esistono maschere o vaccini in grado di semplificare le sfide associate ai cambiamenti climatici. E sebbene il numero di varianti COVID sia stato finora limitato, sul fronte della sicurezza informatica, ogni giorno vengono scoperte nuove vulnerabilità e varianti di malware. Non sarà mai semplice sostenere il nostro impegno e concentrazione verso queste sfide infinite. Tuttavia, è necessario.
È semplice adottare un approccio superficiale verso la protezione dei dati, la conformità e la sicurezza informatica oppure delegare la responsabilità di risolvere tali problemi agli individui all'interno dell'organizzazione, aspettandosi che questi ultimi si assumano la totale responsabilità di tali problemi. In modo analogo, è altrettanto semplice adottare assicurazioni contro i crimini informatici e considerare tali misure come sostituti di un’adeguata strategia di sicurezza informatica. Il problema è che la sicurezza informatica è un problema di tutti e ciò richiede un impegno costante e duraturo da parte di tutti.
Pertanto, cosa si intende per “impegno costante e duraturo verso la sicurezza informatica” e cosa, invece, non fa parte di tale contesto?
L’adozione di un impegno costante e duraturo verso la sicurezza informatica va ben oltre ogni approccio superficiale. Si tratta di un approccio culturale che interessa l’intero ecosistema aziendale e che ruota attorno alla consapevolezza verso il valore e la protezione dei dati.
L’impegno sostenuto verso la sicurezza informatica non è un qualcosa che si può semplicemente delegare al reparto tecnico. Si tratta di una responsabilità condivisa dalla totalità dei membri dell’organizzazione, dagli utenti che partecipano ai corsi di prevenzione contro il phishing e a quelli sull’uso dell’autenticazione multifattore (MFA), fino agli executive che forniscono fondi adeguati per la sicurezza informatica e che partecipano attivamente in esercitazioni di simulazione finalizzati a testare il livello di preparazione contro eventuali incidenti, nonché i team IT e quelli addetti alla conformità.
L’impegno costante e prolungato verso la sicurezza informatica non consiste in una singola soluzione. Si tratta di un qualcosa che viene applicato a tutti i livelli organizzativi. Benché soluzioni come strumenti antivirus e metodologie come Zero Trust rappresentino un buon inizio, devono essere supportate da altre misure, come rilevamento, backup, crittografia e tanto altro. E sebbene le comunicazioni crittografate siano importanti, anche la crittografia dei dati memorizzati all'interno dei server, sui dispositivi di storage e anche su SSD e drive USB crittografati, è molto importante.
L’impegno costante nel settore della sicurezza informatica richiede anche investimenti in competenze professionali. Il personale con competenze nel settore della sicurezza informatica è scarso e mantenere il personale con le competenze adeguate può rappresentare una vera e propria sfida per le aziende di piccole dimensioni. Fortunatamente, alcuni produttori forniscono supporto alle aziende di piccole dimensioni prive delle necessarie competenze professionali. Un esempio in tal senso è costituito dal servizio "Chiedi a un esperto” di Kingston Technology.
Un impegno sostenuto e costante verso la sicurezza informatica non è un’operazione a breve termine. Si tratta di un impegno permanente. Dopotutto, scenari e situazioni sono in costante mutamento. Ogni giorno vengono scoperte nuove vulnerabilità e minacce. I criminali informatici sfruttano qualunque opportunità a loro disposizione. E le conseguenze derivanti da potenziali errori possono essere notevoli.
L'impegno sostenuto nel settore della sicurezza informatica differisce dalle assicurazioni contro le minacce informatiche. Si tratta di un requisito obbligatorio e non sostituibile. I responsabili delle regolamentazioni hanno spiegato chiaramente che è necessario non fare confusione tra assicurazioni contro le minacce informatiche e la sicurezza informatica. Le assicurazioni contro le minacce informatiche sono un semplice supplemento nell’ambito della sicurezza informatica e in quello della risposta agli incidenti, ma non rappresentano un sostituto per tali misure.
L’impegno è la chiave del successo nel settore della sicurezza informatica
Questo tipo di approccio olistico e costante può sembrare scoraggiante. Ma è essenziale, in quanto la sicurezza informatica è caratterizzata da minacce asimmetriche. Mai come oggi abbiamo siamo stati così dipendenti dalla tecnologia o così interconnessi, e pertanto vulnerabili. E sebbene sia necessario dotarsi di difese attive su base permanente, al fine di assicurarsi di essere sempre adeguatamente protetti, aggressori e opportunisti necessitano solo di un’opportunità. Potrebbe trattarsi di una sola email di phishing o di un solo drive USB compromesso che vengono utilizzati come vettore per penetrare un intero sistema.
Secondo Allianz Risk Barometer, i crimini informatici su scala globale causano un danno economico pari a 1 trilione di dollari. Un incremento del 50% rispetto a due anni fa. E la situazione sta peggiorando. I recenti attacchi alle catene di approvvigionamento, come l’attacco Hafnium sui server Microsoft Exchange e gli hack Solarwind, hanno avuto un impatto su decine di migliaia di organizzazioni, con un incremento nel numero e in termini di gravità degli attacchi ransomware.
Se la sicurezza informatica non fa parte dell’ordine del giorno del consiglio di amministrazione della vostra azienda, dovrebbe esserlo. Se se non siete orientati verso un approccio sostenuto e costante verso tale problema, è opportuno prioritizzarlo. Un crescente numero di organizzazioni che hanno sottovalutato questa minaccia si sono poi trovate a doverne pagare le conseguenze. Non lasciate che la vostra azienda sia la prossima vittima.
#KingstonIsWithYou
Chiedi a un esperto
Kingston può offrirti un'opinione indipendente sulla configurazione che stai attualmente utilizzando, per poter essere sicuro che sia adatta alla tua organizzazione.
SSD con crittografia automatica
Possiamo esaminare con voi i vantaggi che i drive SSD potrebbero offrire al vostro specifico ambiente di storage. Inoltre, saremo lieti di consigliarvi la tipologia di SSD più adatta a supportare i collegamenti da remoto del vostro personale e garantire la massima sicurezza di questa modalità di lavoro.
I nostri esperti sapranno illustrarvi nel dettaglio i vantaggi che i drive USB dotati di funzionalità di crittografia potrebbero offrire alla vostra organizzazione, aiutandovi a individuare il modello di drive più adatto alle vostre specifiche esigenze.
Scoprite gli insegnamenti tratti dalle esperienze degli esperti Kingston e dagli influencer del settore tecnologico nella chat Twitter dedicata al telelavoro.
Quali innovazioni tecnologiche e tendenze ha in serbo il 2021? Cosa prevedono che accada nel prossimo futuro i nostri membri del KingstonCognate e gli esperti di settore?
La collaborazione tra Kingston e Matrix42 ha prodotto soluzioni dedicate alla sicurezza ottimale degli endpoint di diversi settori e alla mitigazione dei rischi.
È essenziale che le imprese mettano sullo stesso piano ricavi, profitti e rischi, per riuscire a mitigare i rischi connessi alla sicurezza dei dati e alla sicurezza informatica. In questo articolo scritto da un esperto del settore, Bill Mew, troverete importanti insight sull'argomento.
I centri dati dovrebbero utilizzare SSD per server. Tali dispositivi offrono numerosi vantaggi rispetto ai drive per client. Inoltre, i costi sono scesi.
Finora la tecnologia SDS non è stata all’altezza delle aspettative, ma dato che la tecnologia NVMe è diventata più affidabile, l’hardware commerciale è ora in grado di soddisfare le esigenze.
La scelta dell’SSD adatto per i vostri server svolge un ruolo importante, in quanto gli SSD per server sono ottimizzati per operare con livelli di latenza prevedibili, mentre gli SSD client (per desktop e laptop) non lo sono. Queste differenze consentono di ottenere tempi di utilizzo maggiori e minore lag nell’uso di applicazioni e servizi critici.
Per lavorare da casa è necessario organizzare uno spazio di lavoro adeguato per il PC, installare i dispositivi per le videoconferenze e dotarsi di una connessione sicura.
Quali sono le strategie a disposizione delle organizzazioni per garantire al meglio la sicurezza dei dati dei clienti nel mondo post-GDPR, considerando la continua evoluzione delle minacce informatiche? Kingston riporta i pareri dei commentatori più autorevoli del Regno Unito in materia di sicurezza informatica, per valutare l'evoluzione avutasi nel panorama della protezione dei dati in seguito all'introduzione del GDPR.
È oramai noto che il lavoro da remoto è un fattore di crescita per il business. Ma le minacce poste da tale fattore alla sicurezza della rete e alla conformità al GDPR sono troppo grandi per essere ignorate.
Come abilitare e disabilitare la funzione eDrive di BitLocker di Microsoft, per sfruttare appieno le funzionalità di crittografia hardware del vostro SSD Kingston.
Il calcolo ad alte prestazioni (HPC) può richiedere enormi quantità di dati. Le unità SSD consumano una quantità minima di alimentazione rispetto ai dischi rotanti.
Le unità a stato solido (SSD) di Kingston dispongono di funzionalità quali ECC e Spare Blocks che impediscono ai dati di essere scritti su blocchi danneggiati.
Questo programma si basa sui servizi più richiesti dai clienti e include serializzazione numerica, doppia password e uso di loghi personalizzati. A fronte di un ordine minimo di 50 pezzi, il programma è in grado di offrire alla vostra azienda esattamente ciò di cui ha bisogno.
La vita lavorativa quotidiana è cambiata radicalmente, come anche i metodi di lavoro tradizionali. Grazie ai supporti mobili di storage è possibile accedere ai propri dati praticamente in qualsiasi momento da qualsiasi luogo, e si può lavorare da ovunque ci si trovi.
Un esempio tipico è l’aeroporto di Heathrow di Londra (30 ottobre 2017), che utilizza drive USB non crittografati per la sua piattaforma di storage non-cloud. Sfortunatamente, la piattaforma non utilizza alcuna soluzione standardizzata basata su drive USB crittografati.
I test rappresentano un caposaldo del nostro impegno costante nel fornire i moduli di memoria più affidabili presenti sul mercato.
Effettuiamo test rigorosi su ogni singolo prodotto e in ogni singola fase della produzione. I nostri test riescono a garantire il controllo della qualità durante l'intero processo produttivo.