Sicurezza in emergenza: Panasonic Toughbook collabora con Absolute

Pubblicato il 24 luglio 2023

Sicurezza: tra le condizioni più evidenti per chi lavora in prima linea, c’è quella di trovarsi in ambienti spesso poco sicuri e con ritmi incalzanti, situazioni in cui è fondamentale disporre di strumenti caratterizzati dalla massima efficacia, e in cui la protezione delle persone rappresenta la massima priorità. Ma nello scenario attuale, le violazioni dei dati rappresentano una minaccia altrettanto seria, specialmente per chi opera nell’ambito dei servizi di emergenza.

Se i dispositivi mobili sono diventati estensioni degli uffici, utilizzati dai lavoratori per accedere alle risorse e ai sistemi necessari sia in sede che sul campo, è infatti fondamentale che questi dispositivi siano protetti, indipendentemente dalla loro posizione o dalla rete utilizzata. La difesa delle informazioni sensibili è importante tanto quanto quella delle persone che accedono a tali informazioni.

Per questi motivi Panasonic Toughbook collabora con Absolute: per offrire, insieme ai propri dispositivi rugged, soluzioni di connettività ottimizzata e massima sicurezza nel trattamento dei dati più sensibili.
Fondata nel 1993 come piattaforma di “track-manage-trace” dedicata ai computer del mondo dell’istruzione, Absolute si è evoluta fino a diventare punto di rifermento nella fornitura di soluzioni di sicurezza intelligenti.

Integrata di fabbrica in oltre 600 milioni di end-point, Absolute è in grado di abilitare una connessione digitale permanente che applica dinamicamente capacità di visibilità, controllo e auto-riparazione a device, applicazioni e connessioni di rete.

Per supportare i responsabili IT nella scelta dei dispositivi di cui equipaggiare i servizi di emergenza, Panasonic Toughbook e Absolute hanno stilato una guida operativa dedicata alla sicurezza dei dispositivi e dei dati: se il compito degli operatori dei servizi di emergenza è tenere al sicuro gli utenti, le due aziende si sono infatti poste la priorità di contribuire a dotarli della migliore tecnologia di sicurezza possibile.

In particolare, sono tre le aree su cui concentrarsi per puntare alla sicurezza e affidabilità dei dispositivi nei settori più ad alto rischio:

Sicurezza dei dispositivi

La sicurezza hardware contribuisce a difendere i dispositivi mobili aziendali, quali notebook e tablet, da accessi esterni indesiderati. L’assenza di un disco rigido implica che le informazioni siano memorizzate nella memoria, rendendo praticamente impossibile la manipolazione dei dati senza la chiave crittografica corretta. L’autenticazione tramite password rappresenta un ulteriore livello di difesa, mentre il blocco automatico protegge dai tentativi di accesso non autorizzati ai dati mobili. In presenza di disco rigido removibile o SSD, altre soluzioni possono essere: la crittografia hardware, l’autenticazione a più fattori e l’uso di smartcard o di fattori biometrici.

Software di sicurezza per end-point

I dispositivi mobili aziendali di alta qualità offrono un elevato grado di sicurezza dei dati grazie all’uso di crittografia software, che di solito è abilitata per impostazione predefinita sia nei sistemi operativi Windows che Android. I produttori di dispositivi mobili possono aggiungere ulteriori livelli di sicurezza attraverso il proprio software di crittografia o tecnologie integrate. Ad esempio, Absolute incorpora protezione e tracciamento basati sulla posizione nel firmware dei dispositivi mobili, inclusi laptop e notebook.

Connessione mobile sicura

Il numero di device globali è in costante crescita e sempre più dispositivi si connettono alle reti mobili 5G ad alta velocità. Anche se queste reti non rappresentano un rischio maggiore rispetto alle reti 4G, la maggiore larghezza di banda e la minore latenza accelereranno la crescita dei dispositivi mobili connessi e creeranno nuove opportunità per gli attacchi informatici. In più, potrebbe essere necessario utilizzare reti Wi-Fi pubbliche quando ci si trova al di fuori del raggio delle reti cellulari. Un metodo per superare il rischio potrebbe essere quello di utilizzare VPN (Virtual Private Networks) o avviare policy di ZTNA (Zero Trust Network Access): soluzioni che creano un “confine di accesso logico basato su identità e contesto, che comprende un utente enterprise e un’applicazione o set di applicazioni ospitata internamente”.



Contenuti correlati

Scopri le novità scelte per te x