Flux rss en fonction de votre recherche RINIZIALIZZARE

Quali precauzioni devo adottare prima di scaricare un’applicazione sul mio telefonino?

Introduzione

X lavora in un’azienda il cui fondatore proviene dalla Silicon Valley.

Avviatore

Di conseguenza, da subito il proprietario ha saputo dotare la sua impresa delle migliori tecnologie e tutto il personale dispone di apparecchi di alto livello; il telelavoro da casa viene incoraggiato, uomini e donne sono su un piano di uguaglianza. Per contro, il titolare non sopporta la gente mediocre, pigra, con la pancetta. Tutti i collaboratori sono spinti a far parte delle varie squadre sportive e la perdita di peso è premiata.

Peripezia

X e Y formano una bella coppia al lavoro e si incoraggiano a vicenda. Entrambi epicurei, hanno approfittato delle brevi vacanze di fine anno per gustarsi pietanze appetitose, ma la bilancia non perdona. Si iscrivono perciò a un programma di rimessa in forma ed entrambi si dotano di un orologio connesso in rete e della relativa applicazione.

Risoluzione

Ogni giorno accedono all’applicazione, che li informa sul numero di passi percorsi, sulla quantità di calorie consumate, sulla frequenza cardiaca. Così facendo, aprono l’accesso ai dati del loro telefono, poiché l’applicazione non ha misure di sicurezza. Pertanto, alcuni malintenzionati ne approfittano per accedere ai dati attraverso questo canale e l’azienda subisce un furto di dati.

Conclusione

I danni sono ingenti, specialmente in termini d’immagine. X e Y vengono sanzionati e i principi di sicurezza aziendali sono rafforzati.

timbre signification

Raccomandazioni

Le informazioni dell’azienda vanno messe in sicurezza contro qualsiasi accesso illegittimo, così come i dati personali, di cui va garantita la confidenzialità, l’integrità e la disponibilità. A differenza dei computer, i comuni dispositivi di connessione a Internet sono spesso protetti limitatamente contro gli accessi non autorizzati e possono essere infettati da atti di pirateria. Avviene spesso di poter accedere a questi dispositivi tramite il loro codice d’accesso e, ancora più spesso, questi codici non vengono modificati dopo l’installazione, sempre che sia possibile modificarli. Un’applicazione ad uso personale non dovrebbe in alcun caso essere installata su un dispositivo professionale senza il consenso dell’azienda.

Prinicipi di base

art. 7 LPD: sicurezza (confidenzialità, disponibilità, integrità)

Esempio concreto

si veda il rapporto semestrale della MELANI 2016/2, riguardante l’Internet delle cose

https://www.melani.admin.ch/melani/it/home/dokumentation/rapporti/rapporti-di-situazione/halbjahresbericht-2016-2.html

Scenarii legati alla ricerca