Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Lug 11, 2016 Marco Schiaffino 0
Di “rivoluzione digitale” a scuola sentiamo parlare da anni e, anche se con una certa lentezza, anche in Italia computer e tablet hanno fatto il loro ingresso nei vari istituti scolastici.
Un ambiente in cui il tema della sicurezza ha profili particolari. Più ancora dell’integrità dei sistemi e del loro corretto funzionamento, infatti, all’interno degli istituti scolastici conta la protezione dei dati personali degli studenti e la loro tutela in quanto minori.
Ma quali sono le necessità e le strategie per gestire la sicurezza informatica in un ambiente del genere? Giulio Vada, Country Manager per l’Italia di G DATA, non ha dubbi: gli strumenti necessari sono quelli con cui normalmente si proteggono le infrastrutture di una grande azienda.
“G DATA collabora con numerose scuole in Italia e nel mondo” spiega Vada, “e le soluzioni che offriamo sono derivate da quelle che utilizziamo per i nostri clienti corporate”.
Per proteggere un gran numero di PC serve una soluzione specifica, come quelle usate nelle grandi aziende.
Lo scenario di chi deve gestire una rete di computer in un istituto scolastico, infatti è più complesso di quanto possa sembrare e l’uso di strumenti pensati per proteggere i dispositivi in un contesto “casalingo” sono insufficienti.
Prima di tutto perché ci si trova ad avere a che fare con una situazione insolita: il numero degli utenti è superiore a quello delle postazioni e ogni computer viene utilizzato da un gran numero di persone diverse.
Per rendersene conto è sufficiente considerare i dati riportati in un caso studio pubblicato dalla stessa G DATA, riguardante il Colegio Retamar di Madrid. Nel prestigioso istituto spagnolo sono presenti circa 200 dispositivi, ma a utilizzarli sono ben 2.100 studenti e 150 insegnanti.
Tanti terminali ma anche un numero incredibile di utenti che si alternano nel loro utilizzo richiedono un sistema di gestione mirato.
A complicare le cose ci sono anche altri elementi. “Nella maggior parte dei casi non esiste un equivalente dell’IT Manager, il che significa che molto spesso la gestione dei sistemi è affidata a qualche volenteroso professore”.
In condizioni del genere, affidare la gestione della sicurezza a chi utilizza in prima persona il dispositivo è assolutamente impossibile.
“L’unica strategia possibile è quella di centralizzare la gestione” prosegue Vada “in modo che i sistemi di protezione possano essere tenuti sotto controllo nonostante le particolari condizioni di utilizzo”.
Insomma: un classico sistema di gestione degli endpoint che permette di avere una visione d’insieme della rete e del parco macchine, con un accento particolare sulla facilità d’uso, che deve essere sufficiente per consentirne l’utilizzo anche da parte di chi non ha conoscenze approfondite della materia.
Gen 18, 2019 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Gen 18, 2019 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...