Chi controlla il P2P dei dipendenti?

Quante sono le aziende che impediscono ai dipendenti di utilizzare i sistemi di file-sharing? Un'indagine britannica svela le cifre di una febbre


Roma – La corsa alla condivisione dei file, alimentata dalla possibilità con il peer-to-peer di entrare in possesso di numerosi contenuti digitali altrimenti indisponibili o distribuiti solo a pagamento, contagia le imprese, in Italia e all’estero. Difficile però stimare un fenomeno di questo tipo, sebbene in Gran Bretagna qualcuno ci abbia provato.

La società di network management e analisi Packeteer in uno studio che ha appena annunciato sostiene che quattro imprese britanniche su cinque non ostacolano le attività di peering e hanno perciò sui propri network un vorticoso giro di file considerati illegali.

Se è vero, come accade già in molte aziende italiane, che sono sempre più gli amministratori di rete che filtrano questo genere di accessi per impedire l’utilizzo di sistemi di condivisione, non sempre le ragioni per agire sono le stesse. Come rilevato anche da Packeteer, infatti, c’è chi tiene fuori il peer-to-peer per questioni di sicurezza, chi lo fa per impedire il sovraccarico delle proprie reti, chi per ridurre le occasioni di “distrazione” sul posto di lavoro.

La realtà, secondo gli studiosi Packeteer, è che le imprese che non fermano il P2P rischiano di rendersi complici di attività illecite, come quelle legate allo scambio, alla trasmissione e alla ricezione di materiali digitali protetti da copyright.

Il problema è serio? Secondo Packeteer lo è davvero, ed è concreto vista la risolutezza con cui le major della musica e del cinema perseguono in tutto il mondo i sistemi di condivisione. Al punto che l’azienda arriva a consigliare alle imprese l’acquisto di un software capace di limitare il traffico di mp3 e dintorni. Un’offerta che rischia di inficiare la serietà delle argomentazioni presentate dalla società di network management.

Va anche detto che per un responsabile IT in un’azienda anche con molti dipendenti è tutt’altro che impossibile configurare il network interno per impedire determinati abusi delle risorse aziendali. E questo indipendentemente dal motivo per il quale si ritenga utile o necessario operare delle limitazioni.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    non ce n'è
    secondo me non se ne esce accontentando tutti sino a quando non ci sarà la firma digitale. solo a questo punto si possono introdurre tutte le migliorie informatiche sulla sicurezza
  • Anonimo scrive:
    Mal di gola
    E quando ho il mal di gola, come faccio???E, più seriamente, chi non ha più il dono della parola???
  • Anonimo scrive:
    Hanno visto le loro stesse pubblicita'
    Hanno visto le loro stesse pubblicita' in tv (quelle futuriste) ed hanno detto "ah, buona idea"?
  • Anonimo scrive:
    Come la mettiamo con il VoiceMorph??
    C'e' un bel programmino che frulla la tua voce e la fa calzarea quella di un'altra persona dopo aver creato un profila da qualche frase registrata.Mi domando, se ci fregano il numero di carta di credito la cambiamo, ma come la mettiamo con le impronte digitali? Trasformate in file, si copiano e usano ovunque e dopo? Cambio mani, iride, corde vocali?? E' no cavolo, poi tocchera' al DNA e saremo a Gattaca. mah mah...
    • Anonimo scrive:
      Re: Come la mettiamo con il VoiceMorph??

      C'e' un bel programmino che frulla la tua
      voce e la fa calzarea quella di un'altra
      persona dopo aver creato un profila da
      qualche frase registrata.Eheheheh da qui non si esceForza Visa
Chiudi i commenti