Toshiba, le soluzioni zero-client sono importanti per il GDPR

Toshiba, le soluzioni zero-client sono importanti per il GDPR

Toshiba sottolinea come l’implementazione di soluzioni zero client rafforzi la sicurezza dei dati in vista dell’entrata in vigore del GDPR nel 2018.

In occasione del Cyber Security Month in Europa, Toshiba mette in guardia contro le numerose minacce che possono colpire i dati sensibili. L’azienda invita ad aumentare il livello di protezione e consapevolezza, a pochi mesi dall’ormai imminente entrata in vigore del Regolamento Generale sulla Protezione dei Dati (GDPR) dell’Unione Europea.

In particolare, Toshiba evidenzia che la diffusione del mobile working e l’implementazione di nuove tecnologie come l’IoT stanno creando una superficie di attacco sempre più ampia, in grado di mettere in pericolo la sicurezza dei dati sensibili aziendali. Un aspetto cruciale in ambito sicurezza è rappresentato dai comportamenti poco cauti che le persone possono avere, soprattutto quando lavorano fuori dall’ufficio. Se in passato un’insufficiente protezione dei dati poteva causare costosi danni reputazionali, il GDPR porterà, invece, un livello maggiore di sanzioni, multe e azioni legali.

In questo contesto di cambiamento, Toshiba sottolinea che l’implementazione di soluzioni zero client è un mezzo chiave per tentare di ridurre le minacce malware e il furto dei dati.

Massimo Arioli, Head B2B Sales & Marketing, Toshiba Personal & Client Solutions Company, Italy
L’evoluzione verso soluzioni zero client aiuterà le aziende ad eliminare le minacce di malware presenti sui notebook così come il furto dei dati nel caso in cui i dispositivi vengano persi o rubati. Queste soluzioni giocano un ruolo fondamentale per evitare le minacce, restringendo i diritti di accesso e aumentando sia la protezione sia l’idoneità sin dalle prime fasi di un potenziale attacco. I dispositivi business che integrano funzionalità di sicurezza come i sensori biometrici fingerprint e le videocamere IR, possono rappresentare una prima efficace barriera contro gli attacchi ma è importante guardare anche al cuore del dispositivo, il BIOS, e valutare quanto sia sicuro. Spesso vengono trascurate, ma per la sicurezza è importante che l’utente consideri le informazioni di accesso, come il System ID e le impostazioni di rete autorizzate, così come lo sviluppo in-house del BIOS da parte del provider.