Una fortezza confortevole
A questo dovrebbe somigliare il vostro ecosistema informatico.
Protetto dagli attacchi con solide mura e vigili sentinelle ma, al suo interno, comodo, piacevole, veloce e produttivo.
La conciliazione di queste due istanze non è facile e molti hanno esperienza di sistemi magari ben protetti ma rigidi, macchinosi, che richiedono autenticazioni complesse per ogni minima transazione e fanno perdere tempo fino a causare veri e propri blocchi nel flusso creativo
(“… mi chiede di nuovo la password… mi ha mandato un codice OTP su un altro telefono… non ho i privilegi di accesso a questa cartella…”).
Blocchi che risultano frustranti al punto da esasperare l’utente ed indurlo a disabilitare le sicurezze pur di riprendere a lavorare normalmente. Con il risultato paradossale che un sistema progettato per essere molto sicuro si ritrova totalmente vulnerabile, in balia di password banali, codici OTP visibili su dispositivi aperti e incustoditi, privilegi di root a tutti gli utenti…
Ma è altrettanto vero che un sistema totalmente sprovvisto di misure di sicurezza sarà, sì, facile e veloce da utilizzare ma solo fino a che … un intruso ne prenderà possesso, rubando dati preziosi, devastando le architetture, escludendo gli utenti legittimi da qualsiasi accesso.
Dopo, il danno – anche e soprattutto economico, fra risarcimenti, sanzioni amministrative e costi di ripristino – farà rimpiangere amaramente quella incosciente spensieratezza informatica.
Ma non siamo costretti alla frustrante dicotomia fra un cupo sistema militarizzato e un imbelle luna park alla mercé del primo pirata di passaggio: un intelligente equilibrio è possibile e Soloreti vi aiuterà a configurarlo.
Non solo tecnologia
Una corretta impostazione del sistema informatico non è soltanto questione di tecnologia, ma anche di diritto, economia e strategia.
NORMATIVE
La configurazione del sistema si impernia sull’articolazione di procedure di gestione dei dati che si fondano su solide basi di conoscenza normativa, dottrinaria e giurisprudenziale. Oltre, ovviamente, alle norme che disciplinano direttamente il mondo ICT (dal Codice dell’ Amministrazione Digitale al GDPR) non vanno trascurati i principi giuridici in materia di affidamento, responsabilità, diligenza e tutto quanto ruota attorno alla previsione e prevenzione di ogni eventuale esito pericoloso o dannoso.
BUDGET
I dati sono ricchezza e hanno una dimensione concreta nell’economia dell’azienda. Costituiscono elementi del patrimonio aziendale e fattori produttivi del processo produttivo, con un costo di acquisizione e mantenimento ma con una prospettiva di ricavi e guadagni attesi. Vanno dunque considerati anche sotto questo aspetto, con la giusta attitudine a rispettarne, preservarne e possibilmente aumentarne il valore.
Strategia
Avrete probabilmente udito l’espressione
“su Internet c’è la guerra”.
Beh, in realtà al giorno d’oggi la guerra non è soltanto su Internet ma è certamente vero che il livello di conflittualità e pirateria nell’universo informatico è massimale.
L’assenza di un ordinamento di polizia e giustizia veramente efficace rende il dominio dei bit un far west nel quale l’unica vera protezione dalle aggressioni è l’autodifesa, come in guerra.
Per affrontare una guerra non bastano soldati ed armi, ma necessitano ufficiali preparati e capaci di prevedere le manovre, anche a lungo termine, del nemico. Con terminologia militare, si può dire che accanto alla tattica del breve periodo è necessaria la strategia del lungo periodo.