Dal redattoreProtezione ovunque

Joshua Trupin

Oggi è possibile lavorare ovunque ci si trovi. Negli ultimi dieci anni, il concetto di mobilità dell'ufficio si è realmente sviluppato. Non è più necessario essere seduti alla scrivania per svolgere il proprio lavoro. Le tecnologie di mobilità consentono di essere produttivi per strada, a casa, in treno, anche in auto mentre si è fermi a un semaforo (facendo molta attenzione). È veramente un mondo meraviglioso. A meno di essere un responsabile IT che deve affrontare forse la sua più grande sfida: proteggere e gestire le periferiche che possono muoversi e allontanarsi.

Negli anni '80 protezione significava reagire all'individuazione di nuovi virus dicendo alle persone di mettere i floppy in custodie di plastica per tenerli lontani uno dall'altro. No, seriamente, quando ho seguito questo consiglio, presso un mio precedente datore di lavoro, nessun computer è mai stato attaccato dai virus! Se un programma non autorizzato contagiava un computer, il danno rimaneva contenuto a meno che qualcuno non trasportasse un floppy contenente virus alla scrivania accanto. A volte era più semplice per i professionisti IT andarsi a fare un giro e rimuovere tutte le unità da 5,25" mentre gli altri erano fuori a pranzo. I più fortunati avevano un disco rigido da 10 MB per i dati.

Negli anni '90, è diventato sempre più difficile scoprire gli utenti che contagiavano le proprie macchine perché iniziavano a diffondersi i virus trasmessi tramite il Web. A differenza del decennio precedente, non era più possibile proteggere i computer strappando i dischetti dalle mani di qualcuno con una mossa da film al rallentatore.

Al giorno d'oggi è necessario proteggere l'intera organizzazione aziendale, gestire i criteri di distribuzione di gruppo, preparare i firewall, le quarantene e i percorsi obbligati. E adesso cosa succede? È tutta l'organizzazione ad andarsene in giro! Diritto fuori dalla porta. Che cosa facciamo?

Proteggere i beni in ufficio è soltanto una parte della sfida nell'attuale ambiente IT. Qualunque organizzazione è forte soltanto quanto il suo punto più debole. Se i dipendenti si spostano con dispositivi mobili e con computer portatili connessi alla rete è come andarsele a cercare. Questo mese il nostro editoriale discute di come proteggere i dispositivi mobili in modo che l'amministratore IT, ormai esausto, possa dormire sonni tranquilli.

Naturalmente c'è anche molto altro in questo numero. Si discutono la gestione degli obblighi di conformità con Exchange Server, la protezione dell'accesso alla rete, la distribuzione dei Servizi Terminal, Windows PowerShell, SQL Server e molte altre cose. Non basterebbe una pagina intera a elencarle tutte. In effetti ne servono due, a giudicare dal nostro indice.

Chi vuole descrivere la situazione di protezione più insolita mai incontrata in azienda? Nel blog di TechNet Magazine (blogs.technet.com/tnmag) è possibile raccontare le proprie esperienze. I redattori sono pronti all'azione! —Joshua Trupin

Si ringraziano i seguenti esperti tecnici di Microsoft: Alex Balcanquall, Tad Brockway, Anah Cameron, Jeroen de Borst, Michael Higashi, Ryan Hurst, Paul Limont, Sherman Lovell, Michael Murgolo, Shivakumar Seetharaman, John Speare, David Strome e Jim Truher.

Joshua Trupin

© 2008 Microsoft Corporation e CMP Media, LLC. Tutti i diritti riservati. È vietata la riproduzione completa o parziale senza autorizzazione.