Aggiornamenti recenti Febbraio 17th, 2026 3:20 PM
Lug 11, 2016 Marco Schiaffino 0
Di “rivoluzione digitale” a scuola sentiamo parlare da anni e, anche se con una certa lentezza, anche in Italia computer e tablet hanno fatto il loro ingresso nei vari istituti scolastici.
Un ambiente in cui il tema della sicurezza ha profili particolari. Più ancora dell’integrità dei sistemi e del loro corretto funzionamento, infatti, all’interno degli istituti scolastici conta la protezione dei dati personali degli studenti e la loro tutela in quanto minori.
Ma quali sono le necessità e le strategie per gestire la sicurezza informatica in un ambiente del genere? Giulio Vada, Country Manager per l’Italia di G DATA, non ha dubbi: gli strumenti necessari sono quelli con cui normalmente si proteggono le infrastrutture di una grande azienda.
“G DATA collabora con numerose scuole in Italia e nel mondo” spiega Vada, “e le soluzioni che offriamo sono derivate da quelle che utilizziamo per i nostri clienti corporate”.

Per proteggere un gran numero di PC serve una soluzione specifica, come quelle usate nelle grandi aziende.
Lo scenario di chi deve gestire una rete di computer in un istituto scolastico, infatti è più complesso di quanto possa sembrare e l’uso di strumenti pensati per proteggere i dispositivi in un contesto “casalingo” sono insufficienti.
Prima di tutto perché ci si trova ad avere a che fare con una situazione insolita: il numero degli utenti è superiore a quello delle postazioni e ogni computer viene utilizzato da un gran numero di persone diverse.
Per rendersene conto è sufficiente considerare i dati riportati in un caso studio pubblicato dalla stessa G DATA, riguardante il Colegio Retamar di Madrid. Nel prestigioso istituto spagnolo sono presenti circa 200 dispositivi, ma a utilizzarli sono ben 2.100 studenti e 150 insegnanti.

Tanti terminali ma anche un numero incredibile di utenti che si alternano nel loro utilizzo richiedono un sistema di gestione mirato.
A complicare le cose ci sono anche altri elementi. “Nella maggior parte dei casi non esiste un equivalente dell’IT Manager, il che significa che molto spesso la gestione dei sistemi è affidata a qualche volenteroso professore”.
In condizioni del genere, affidare la gestione della sicurezza a chi utilizza in prima persona il dispositivo è assolutamente impossibile.
“L’unica strategia possibile è quella di centralizzare la gestione” prosegue Vada “in modo che i sistemi di protezione possano essere tenuti sotto controllo nonostante le particolari condizioni di utilizzo”.
Insomma: un classico sistema di gestione degli endpoint che permette di avere una visione d’insieme della rete e del parco macchine, con un accento particolare sulla facilità d’uso, che deve essere sufficiente per consentirne l’utilizzo anche da parte di chi non ha conoscenze approfondite della materia.
Gen 18, 2019 0
Feb 17, 2026 0
Feb 16, 2026 0
Feb 13, 2026 0
Feb 12, 2026 0
Gen 18, 2019 0
Feb 17, 2026 0
Feb 16, 2026 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 17, 2026 0
Hudson Rock è un’azienda specializzata in sicurezza...
Feb 16, 2026 0
Il blocco delle attività del Department of Homeland...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
