Paolo Ardemagni
amministratore delegato di Boole Server
Cosa accade quando ci viene sottratto un dato digitale, un documento, una fotografia, un’informazione riservata sul nostro computer? Noi non ce ne rendiamo conto, non ci viene nemmeno in mente che qualcuno possa averci derubato, del resto la nostra fotografia, il documento è sempre lì dove l’avevamo salvata.
La scarsa attenzione nella protezione dei dati digitali e, conseguentemente, il moderato impegno profuso nel trovare e applicare misure in grado di evitarne il furto è imputabile in massima parte proprio alla mancata percezione quando questo si verifica.
L’insidia della sottrazione del dato digitale risiede proprio nel fatto che altri se ne possano appropriare senza che noi nemmeno ce ne accorgiamo: diveniamo consapevoli di un furto di questo tipo quando il nostro dato ormai già circola senza la nostra autorizzazione.
Senza arrivare al caso del Viminale e del collettivo Anonymous, pensiamo a realtà più a misura di tutti: una e-mail inoltrata a gruppi di persone senza che noi lo sappiamo, una fotografia diffusa in Internet tramite social network, un numero di carta di credito intercettato durante l’uso e sfruttato da altri per acquisti online…
Questi sono solo alcuni esempi che ci insinuano il dubbio che altri possano già essere in possesso di nostre informazioni digitali anche senza che noi lo sappiamo, solamente perché di tali informazioni non ne è stato fatto un utilizzo pubblico e clamoroso.
Come fare fronte a queste minacce allora? Fino a oggi la misura più largamente adottata è stata la protezione del perimetro: esattamente come nel passato si creava un fossato intorno al castello per tenere lontane le minacce provenienti dall’esterno, anche in ambito informatico sono stati elaborati complessi e avanzati sistemi di sicurezza perimetrale, attraverso i quali è possibile mantenersi al sicuro da pirati informatici che potrebbero tentare di introdursi illegittimamente nel nostro computer.
Con il passare del tempo e l’evoluzione delle tecnologie, l’efficacia di queste misure di sicurezza, seppur imprescindibili, si sta dimostrando sempre più limitata: se una volta l’unico apparecchio che poteva contenere dati digitali era il computer, oggi siamo letteralmente circondati da apparecchi mobili sempre più simili a computer in miniatura.
Telefoni cellulare, smartphone, tablet, macchine fotografiche digitali evolute in grado di connettersi a Internet: oggi non si tratta più di “difendere il castello”, perché ormai il perimetro da proteggere ha confini sempre meno definiti e la discriminante tra ciò che è interno e l’esterno dalla realtà da proteggere è pressoché inesistente.
Oggi, quindi, non basta più blindare i dati all’interno di un territorio protetto, perché ormai siamo abituati ad accedere alle nostre risorse digitali in qualunque momento: inviamo e riceviamo e-mail non solo dall’ufficio o dal computer di casa ma anche dal nostro smartphone; lavoriamo su una presentazione o un foglio di calcolo non solo dalla scrivania del lavoro, ma anche in viaggio su un treno o in volo; chiacchieriamo e condividiamo pensieri e immagini non solo di persona, ma sempre più su chat online e le piazze digitale dei social network.
Diviene necessario trovare misure non per blindare il dato e le informazioni, ma piuttosto per proteggerli, dalla creazione fino alla fruizione, permettendone la condivisione in totale sicurezza, garantita dalla possibilità di un controllo totale su di esso.
Infine, con l’avvento del Cloud il problema sicurezza si è amplificato, i nostri dati sono oggi online ma le normative europee non sono ancora efficaci e pronte a questo cambiamento culturale. L’hard disk di una volta è ora pubblico e diviene, quindi, fondamentale proteggerlo con una cifratura ad alto livello, condividendo così i contenuti in maniera sicura.
Boole Server fa questo. Facilita tutti questi processi. E il successo di questa realta’ italiana dell’It è ormai europeo. Londra, Parigi e presto altre capitali, dove il software di Boole potrà essere al servizio di aziende operanti in svariati settori, come la moda ad esempio, di studi professionali e in generale di chiunque abbia un dato da proteggere: quindi, di tutti noi.