• My Gooruf
Le ultime Recensioni su Gooruf
I prodotti delle Aziende su Gooruf
Le ultime Discussioni su Gooruf
  • Conto corrente cointestato: suggerimenti?

    Sto cercando una soluzione per avere un conto corrente cointestato per le spese famigliari, in modo...

    servizi bancari
    Conto
    conto corrente
    conto-corrente-cointestato
    cointestato
    due-carte-di-debito
    carta debito
    Conto Online
  • Top e flop, raccontate la vostra

    Qual è stata la vostra scelta di trading più azzeccata di cui vi potete vantare? E quale quella che...

    trading
    top-e-flop
  • Chainlink: previsioni andamento

    Chainlink (https://chain.link/) è più di una semplice crypto, è un progetto a più ampio respiro che...

    trading
    chainlink
    crypto
    trading criptovalute
    criptovaluta
Gli ultimi articoli della Library di Gooruf

La Community di Gooruf é composta da professionisti, docenti, studenti e membri di tutti i tipi che partecipano alle discussioni e ricevono informazioni su prodotti e servizi finanziari.

Unisciti a loro, ci vuole solo un minuto!

Se vuoi porre una domanda alla Community di Gooruf, clicca qui sotto per accedere o iscriverti.

La Community di Gooruf é composta da professionisti, docenti, studenti e membri di tutti i tipi che partecipano alle discussioni e ricevono informazioni su prodotti e servizi finanziari.

Chiedi alla Community e alle Aziende
Rispondi alle domande e aiuta la Community
Cibersecurity, bene ma non benissimo
Matteo Chiamenti
10
Esperto
1
asset management

Quante volte abbiamo ascoltato l'espressione: “I dati sono il nuovo oro nero”? Man mano che la trasmissione e l’archiviazione di dati diventano meno costose, generiamo e raccogliamo sempre più dati. Disporre di un numero maggiore di dati consente di fare scelte più intelligenti, ma solo se si è in grado di separare il segnale dal rumore. Con l’aumento esponenziale della quantità di dati, è molto più difficile riuscirci.

L'abbagliante gamma di nuove tecnologie continua a stupirci. Tuttavia, i progressi tecnologici comportano spesso conseguenze, come i cyberattacchi. E mentre entriamo in un mondo in cui la realtà virtuale e la realtà aumentata sono destinate a svolgere un ruolo essenziale, la sicurezza informatica diventa più importante che mai.

Questa rivoluzione dei dati in corso presenta due aspetti critici che sono rilevanti per gli investitori. Uno riguarda la privacy e la proprietà dei dati. Il dibattito sulla privacy e la regolamentazione è appena iniziato; andrà molto oltre le piattaforme social quali Facebook e Twitter, influendo sulla cura della salute e altri settori economici. Le modalità di evoluzione delle norme e dei regolamenti in materia di privacy e proprietà dei dati eserciteranno un impatto significativo sui business model e sulle decisioni d’investimento.

L’altra dimensione correlata è quella della cybersicurezza, che eserciterà un impatto crescente sulle strategie di business, le valutazioni del rischio degli investimenti e gli sviluppi geopolitici.

Jonathan Curtis (Research Analyst di Franklin Equity Group) e James Cross (Research Analyst di Franklin Equity Group) illustrano il loro punto di vista su questa crescente sfida.

Escalation degli attacchi: Adattarsi alla crescente minaccia

I crimini informatici acquistano velocità. Anche la risposta deve farlo. Gli hacker che cercano di installare malware utilizzano tecniche automatizzate costantemente a caccia delle vulnerabilità di smartphone, sensori domestici, server, router Wi-Fi e altre apparecchiature.

Con l’avvento della tecnologia di quinta generazione, probabilmente il problema si intensificherà. E con l’aumento vertiginoso della domanda di dispositivi IoT da parte dei consumatori, i produttori spesso si arrischiano a lanciare sul mercato nuove apparecchiature con insufficienti livelli di sicurezza.

Mentre le protezioni languono, i criminali informatici guadagnano terreno. Anche se può sembrare un controsenso, visti i vantaggi, l’automazione stessa rappresenta una minaccia. I rapidi progressi tecnologici consentono alle macchine di eseguire un numero crescente di compiti tradizionalmente

svolti dagli esseri umani utilizzando l’intelligenza artificiale (IA), sofisticati programmi informatici che possono imparare dall’esperienza. Secondo il National Bureau of Economic Research, dal 1990 al 2007, i robot hanno assorbito circa 670.000 posti di lavoro solo negli Stati Uniti, soprattutto nel manifatturiero; ogni robot introdotto in un’economia locale ha sostituito 6,2 lavoratori.6 A nostro avviso, tuttavia, questo trend non riguarda soltanto gli Stati Uniti.

È un indirizzo destinato ad accentuarsi nel corso del prossimo decennio, poiché i progressi che investono la tecnologia mobile, l’IA, il trasferimento dati e le velocità di calcolo consentono a robot e droni di agire con maggiore autonomia. Queste macchine intelligenti agiscono a un livello più profondo di quello della catena produttiva e si integrano più compiutamente con la società; di conseguenza, la necessità di cybersecurity robotica diventerà imprescindibile mentre le persone cercano di evitare lo scenario peggiore, un tempo riservato alle trame surreali dei romanzi di fantascienza di Isaac Asimov.


 

I ricercatori di informatica quantistica riferiscono di essere impegnati a sviluppare macchine (ancora sperimentali) rivoluzionarie e ultra-potenti che sapranno decriptare la cifratura corrente entro un decennio. Gli esperti di sicurezza affrontano una difficile sfida per trovare nuovi modi di proteggere i dati prima che sia troppo tardi. Le potenze straniere potrebbero distruggere una parte significativa dei dati sensibili di cui disponiamo in un futuro non troppo lontano, e forse non possiamo fare molto per evitare questo finale.


 

Sviluppi nel settore pubblico e privato


 

Abbiamo notato un crescente interesse degli investitori nel settore IT (come indica la crescente capitalizzazione di mercato di queste società) e ci aspettiamo che questa tendenza continuerà. Uno dei vantaggi più spesso citati, ovvero la crescita della produttività legata alla capacità dei lavoratori di


utilizzare in modo efficiente le tecnologie e le macchine emergenti, rimane tuttavia modesto. Possono esistere opportunità di investimento in aziende e settori (fuori dalle IT) effettivamente capaci di gestire i cyberattacchi o utilizzare la tecnologia per contribuire a migliorare la crescita della produttività.

Succede spesso che i progressi tecnologici derivati da applicazioni militari trovino applicazione nella nostra vita quotidiana. Ad esempio, è stato l’esercito a sviluppare la tecnologia di rilevamento delle impronte che consente al proprietario di uno smartphone di utilizzare l’impronta digitale come password (la tecnologia si è diffusa dopo che una grande azienda di smartphone ha acquistato l’azienda che ha inventato questa tecnologia). Crediamo che, in un prossimo futuro, la tecnologia di riconoscimento facciale attualmente in uso presso l’esercito finirà probabilmente per permettere ai consumatori di sbloccare i loro tablet con un’impronta facciale.

Colmare le lacune: La crisi della cybersecurity rappresenta un fattore di grande inquietudine nell’era moderna

Il compito dei consulenti per la sicurezza è testare le difese informatiche di un’azienda. Nel farlo, scoprono spesso che l’anello più debole nei nostri computer non è il software ma siamo noi. Gli hacker hanno familiarità con l’ingegneria sociale, ossia con l’idea che si possa entrare in un sistema manipolando le persone piuttosto che il codice. Chiedete a qualsiasi esperto di sicurezza informatica: è difficile convincere le persone a comportarsi in un modo particolare.

Per evitare ai dipendenti di entrare in spiacevoli statistiche, le aziende hanno iniziato a sensibilizzarli a una maggior consapevolezza e a un maggior rispetto dei protocolli, oltre a catalogare, monitorare e “testare la penetrazione” di tutte le loro tecnologie. Utilizzando sofisticati strumenti di protezione delle informazioni e di gestione degli eventi, hanno iniziato ad automatizzare i loro sistemi aziendali di protezione informatica proprio come i criminali informatici hanno automatizzato i loro attacchi.

Avviandoci verso le elezioni presidenziali statunitensi del 2020, ci aspettiamo controlli molto più stringenti sugli interventi effettuati dalle agenzie governative statunitensi per migliorare le loro misure di sicurezza informatica. Riteniamo che gli attori storici nel settore della cybersecurity, fra cui le agenzie di difesa, potrebbero essere pronte a beneficiare di tale iniziativa, come pure il settore privato. A nostro avviso questo sforzo porterà a sviluppare una tecnologia di sicurezza informatica di “livello militare” che potrebbe finire per diventare lo standard nel settore privato.

Riteniamo probabile che questa tecnologia favorisca settori come quello finanziario e dei servizi di pubblica utilità, tendenzialmente più vulnerabili ai cyberattacchi rispetto ad altri. I progressi tecnologici hanno riguardato tutto un ampio ventaglio di settori e, verosimilmente, non si interromperanno presto.

Hai una domanda o un commento da fare su questo articolo?
Scrivi nella Community!

Invia

Commenti

Clicca qui per aggiungere un commento

Se vuoi porre una domanda alla Community di Gooruf, clicca qui sotto per accedere o iscriverti.

Altri articoli dell'autore

L'Autore

Matteo Chiamenti
10
Esperto
Matteo Chiamenti
Giornalista BFC

Le ultime Opinioni

Le ultime Discussioni

Conto corrente cointestato: suggerimenti?
servizi bancari
Top e flop, raccontate la vostra
trading
Chainlink: previsioni andamento
trading
Possibile doppio minimo sull'Euro/dollaro?
trading
La guerra dei dazi sarà il new normal?
consulenza