Tablet e sicurezza, i consigli di Intel per usarli senza rischi

EnterpriseMobilitySistemi OperativiTabletWorkspace

L’utilizzo dei sistemi di home banking in mobilità dal 2009 ad oggi è cresciuto del 200 percento. E nel 2017 oltre un miliardo di persone utilizzerà i dispositivi mobili per accedere a servizi bancari. La sicurezza è la preoccupazione maggiore ed è naturale che sia così. Intel sa però come arginare il problema

Molti hanno già il tablet, magari l’hanno ricevuto come regalo a casa, o come strumento di lavoro utilizzabile anche nel tempo libero. I tablet possono fare poco senza collegamento a Internet e offrono il meglio quando sono utilizzati online, ma questo comporta anche esporsi ai relativi rischi. Più usate i tablet per velocizzare il lavoro, per l’intrattenimento, e per i social network, più si deve  stare attenti e prudenti, perché i tablet – come già il laptop personale e gli smartphone – sono pieni di dati personali, e aziendali.

Il rischio non è solo di perdere il device o che esso venga rubato, ma è proprio legato al fatto che i tablet contengono informazioni sensibili, ed è necessario avere piena consapevolezza nel loro utilizzo. Quindi non basta mettere al sicuro le informazioni, essere certi di un backup efficace, bisogna piuttosto imparare a seguire semplici indicazioni, proprio per raggiungere una tranquillità consapevole, funzionale anche a una maggiore soddisfazione d’uso. Un certo livello di sicurezza è già intrinseco nei tablet basati su processore Intel, con il software di sicurezza McAfee. In ogni caso, è consigliabile prendere alcune semplici misure precauzionali per evitare situazioni di stress nel caso dovesse succedere qualcosa al vostro tablet.
Anche solo saper reagire prontamente e adeguatamente in caso di furto o di violazione della sicurezza può fare la differenza nel proteggere i dati e nell’agevolare il ripristino del dispositivo a chi vi aiuta in azienda- così come serve per ridurre subito al minimo lo stress!

Intel e McAfee stanno lavorando insieme per contribuire a garantire il massimo livello di sicurezza sui dispositivi mobili – combinando le più efficaci misure di sicurezza software/hardware, contribuendo a ridurre i rischi di attacchi al patrimonio dati aziendale e con un focus specifico anche sulla tutela dei dati personali e della propria identità online.

Come lavora Intel Anti Theft Tecnology, un sistema che si adatta anche ai tablet
Come lavora Intel Anti Theft Tecnology, un sistema che si adatta anche ai tablet

Ecco allora alcuni semplici consigli.

1. Utilizzo per il mobile banking

L’utilizzo dei sistemi di home banking in mobilità dal 2009 ad oggi è cresciuto del 200 percento. E nel 2017 oltre un miliardo di persone utilizzerà  i dispositivi mobili per accedere a servizi bancari. La sicurezza è la preoccupazione maggiore ed è naturale che sia così. Come si sta  attenti allo sportello nel digitare il PIN della tessera Bancomat, così si deve essere accorti nell’utilizzo del device per le operazioni bancarie.

CONSIGLI: Impariamo a scaricare l’app dedicata del nostro istituto finanziario, anziché digitare la Url nel browser e quando lavoriamo con l’online banking pensiamo a farlo attraverso reti WiFi che conosciamo, magari non da WiFi Hot Spot pubblici. Se invece dobbiamo necessariamente farlo da queste postazioni, o via Web, provvediamo a cambiare la password subito dopo e a chiudere correttamente la sessione di navigazione dopo aver fatto logout. In caso di smarrimento del tablet, chiedere alla propria banca di tenere controllati i flussi.
COSA RISERVA IL FUTURO: Intel sta studiando una nuova tecnologia che consente agli utenti tablet di accedere a tutti i loro servizi finanziari on-line in modo sicuro, senza un login. Semplicemente poggiando la propria mano sulla tavoletta; in questo modo l’impronta è rilevata attraverso un sensore biometrico, processata e il tablet comunica in modo sicuro l’identità alla banca e permette di accedere a tutti i servizi.

2. Come ridurre al minimo i danni

I tablet hanno due caratteristiche che ai ladri piacciono tantissimo: sono di valore e sono estremamente portabili, per questo sono molto ‘apprezzati’. Il guaio a bene vedere non è nemmeno tanto la perdita del bene, il suo valore fisico, quando la perdita del controllo sui dati che esso contiene. Ognuno di noi valuta e sovrastima il valore dei propri dati, proprio perché sono i suoi. La media del valore stimato, pensate, è di circa 30mila euro. Per non parlare della proprietà intellettuale e del valore delle informazioni aziendali.

CONSIGLI: Il primo è quello di installare software Gps e sistemi di controllo e tracciabilità, così da poter seguire i percorsi che il tablet compie nelle mani dei ladri, da un semplice browser, con l’aiuto della polizia. E’ poi molto importante cambiare subito le password di accesso ai servizi utilizzati online, specialmente social network, email, internet banking, avvertire istituti finanziari e denunciare subito alle autorità il furto. Altamente consigliata l’idea di chiedere alla vostra banca di controllare i vostri flussi.
COSA RISERVA IL FUTURO: Intel già dispone di una specifica tecnologia Anti-Theft, progettata per bloccare il dispositivo mobile quando cade nelle mani sbagliate, presto sarà disponibile anche per i tablet. Sarà possibile addirittura rendere inutilizzabile del tutto  il dispositivo rubato inviando da remoto, su Internet una vera e propria ‘pillola di veleno’ software per farlo morire istantaneamente.

3. Prima di collegarsi, massima attenzione

Ovunque si  vada, è quasi sempre disponibile una connessione WiFi: caffè, fast food, aeroporti, hot spot pubblici, aumentano sempre di più le possibilità di accesso e anche in Italia le reti WiFi aperte, con la nuova legislazione, saranno una realtà. Ricerche recenti indicano che già oggi il 17 percento dei device che si collegano a queste reti sono tablet. In verità è semplicissimo per un hacker impostare una rete ad hoc malevola, o addirittura frapporsi tra il vostro device e la rete, per rubare i dati. Questo vuol dire, alla prima connessione, aver già perso il controllo su dati e device.

CONSIGLI: Assicurarsi che ci si sta collegando al vero hotspot Wi-Fi per la vostra posizione. Gli hacker spesso addirittura impostano hotspot ad hoc nei caffè con nomi come “Free Wi-Fi” per cercare di attirare gli utenti. Senza contare poi i casi in cui addirittura mettono adesivi sui vetri degli shop o sui muri, anche all’insaputa dei negozianti, per invogliare i passanti a utilizzare le reti malevoli
Se si utilizza il tablet per il lavoro, meglio sfruttare la propria VPN (Virtual Private Network) aziendale e connettersi al web attraverso questa, in modo da crittografare tutto il traffico. Attenzione agli errori che segnalano che il  certificato di un sito web sia “scaduto” o “non valido” – questo può significare che un hacker ha già ‘contaminato’ la rete Wi-Fi. In questo caso riprovare di nuovo a digitare la Url, e se si riceve ancora l’errore, lasciare la rete.
COSA RISERVA IL FUTURO: Ci sono sempre più hotspot Wi-Fi e sempre più ce ne saranno. Tuttavia, nel breve termine, tante saranno anche le reti aperte poco sicure. La sicurezza delle reti Wi-Fi è ancora nella prima infanzia, al momento bisogna proprio tenere – come dire – le antenne ben sollevate.

4. Proteggete le password

Non è quasi più possibile lavorare senza utilizzare i social network, su Facebook e Twitter c’è chi trascorre pochi minuti, ma anche chi lavora ore e ore. A livello mondiale gli utenti trascorrono il 22 percento del proprio tempo alimentando relazioni (di business e non) sui social media. La maggior parte dei professionisti sa bene che la propria password non va mai condivisa con nessuno, ma anche rimanere ‘loggati’ intere giornate, espone a rischi da non sottovalutare.

CONSIGLI: Se dovete rimanere online sui canali social per molte ore assicuratevi di avere un PIN solido e di impostare sempre il codice di blocco del vostro device. Rinforzate inoltre la vostra password. Decidere quale delle vostre reti sono ad alto rischio e quali a basso rischio, e assegnate criteri di sicurezza coerenti. Su alcune reti è possibile attivare sistemi di protezione più complessi. Così come è possibile farlo su alcuni servizi specifici. Utilizzate tutti i sistemi consigliati da chi fornisce il servizio. Infine, fate attenzione alle applicazioni social che scaricate, assicuratevi che l’editore sia controllato e certificato, cercate di imparare a capire a quali funzionalità l’applicazione vuole accedere ed eventualmente negatele determinati accessi, valutando eventuali perdite di funzionalità.
COSA RISERVA IL FUTURO: Intel sta lavorando per mantenere la vostra identità, protetta così come i vostri dati online. Si chiama Intel Identity Protection Technology (Intel IPT) la tecnologia deputata a farlo e sarà presto disponibile per i tablet. Quando si accede a un sito web sicuro, Intel IPT convaliderà l’identità e l’effettivo accesso da un computer affidabile. Anche se un hacker scoprisse il vostro nome utente e password, non potrebbe accedere perché i dati non sarebbero coerenti con il dispositivo utilizzato.

5. I vostri dati personali e lavorativi su un unico device

Non se ne può fare a meno. E la maggior parte delle persone memorizza su dispositivi diversi dati personali e aziendali, mischiati tra loro. Così si usano a casa dispositivi personali per i dati aziendali, così si usano dispositivi aziendali per i dati personali in un mix inestricabile. E’ il BYOD con oltre il 76 percento delle aziende nel mondo che comunque accettano o incentivano il trend, perché il vantaggio è quello di avere dipendenti sempre disponibili, e sul device che essi preferiscono utilizzare.

CONSIGLI: L’ azienda avrà quasi certamente i livelli di sicurezza più elevati dei vostri – siate pronti a installare software aggiuntivo sul vostro tablet per renderlo super-sicuro, tornerà anche a vostro beneficio. Alcune aziende possono richiedere di avere standard di sicurezza più rigidi abilitati sul vostro tablet prima di lasciarvi il permesso di utilizzare le loro reti. Questo è ragionevole. Prima dell’acquisto del vostro nuovo tablet chiedete informazioni sulla possibilità che esso sia supportato.
COSA RISERVA IL FUTURO: Volete un tablet gratuito? Con la diffusione sempre maggiore del fenomeno Byod  potremo  assistere a scenari in cui i datori di lavoro sceglieranno la via della compartecipazione di spesa con i dipendenti per l’acquisto di tablet e altri dispositivi utilizzabili al lavoro e per il tempo libero, che restano ovviamente di proprietà del dipendente.

 

Sicurezza, cosa c’è in un chip?

I tablet basati su processori intel offrono un ambiente di lavoro sicuro. In grado di bloccare l’attività degli hacker e codice malevolo.

  1. I processori Atom di ultima generazione includono diverse caratteristiche fondamentali per questi scopi:
  • Procedura di boot sicura
  • Intel Platform Trust Technology, un lettore virtuale di smartcard per l’autenticazione utente.
    Hardware-enhanced encryption (AES) per la crittografia veloce e sicura dei dati e la loro decrittografia immediata
  • Archiviazione delle chiavi a livello OS, per proteggere meglio i dati
  • Execute Disable Technology, procedura di stop dei programmi malevoli che girano sotto il primo livello applicativo.

Intel guida la via della strategia di protezione integrata nell’hardware. Le tecnologie di sicurezza a livello di processore sono in arrivo anche sui tablet e includono:

. Intel Identity Protection Technology, questa tecnologia utilizza codici hardware unici che identificano i computer quando accedono ai siti, permettendo l’utilizzo dei servizi solo a device autorizzati
. Intel Anti-Theft Technology (AT), è la tecnologia in grado di rilevare la perdita o il furto del device e disabilitare immediatamente il suo utilizzo, con il blocco completo.

Per meglio capire come le nuove tecnologie mobili spronano il business e modificano il nostro modo di lavorare Intel, in collaborazione con Microsoft, organizzerà a Milano, il prossimo 10 ottobre, l’evento gratuito aperto al pubblico “In Touch with the Future”. Solo iscrivendosi si potrà accedere alla giornata che darà strumenti interessanti per capire come aumentare la produttività ogni giorno.

Read also :
Autore: Silicon
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore