Ce le indica Andrea Bellinzaghi di Check Point. Si parte dall’elenco dei dispositivi, si passa al tipo di dati per arrivare al giusto equilibrio.
Per Andrea Bellinzaghi, Technical Manager di Check Point Software
le minacce associate ai dispositivi mobili possono avvenire sotto varie forme.
Innanzitutto i sistemi operativi, da Android a iOs, da BlackBerry a Windows, implicano un proprio set di sfide legate alla sicurezza: le minacce possono provenire da applicazioni o browser mobili, così come dall’utilizzo non sicuro di Bluetooth e hotspot Wi-Fi.
La mancanza di consapevolezza fra i dipendenti, poi, rappresenta spesso il fattore principale che minaccia la sicurezza dei dati mobili: molti semplicemente non sono consapevoli dei rischi e delle policy aziendali associati ai dispositivi mobili quali memorizzazione di dati, informazioni clienti o accesso alle applicazioni aziendali.
La consumerizzazione dell’It, infine, produce un ulteriore livello di complessità che si evince dal numero crescente di dipendenti che vogliono sfruttare i propri dispositivi mobili personali per scopi aziendali.
Mentre le aziende iniziano ad accettare il trend Byod (Bring Your Own Device), sussitono significative preoccupazioni legate alla privacy dei dati sensibili memorizzati sui dispositivi che l’It si trova a gestire.
I rimedi
Per Bellinzaghi il primo step che le aziende dovrebbero prendere in considerazione per affrontare le sfide legate ai problemi di sicurezza è rappresentato dallo sviluppo e applicazione di best practice e policy aziendali per l’azienda mobile.
Ciò dovrebbe includere un elenco di dispositivi approvati che possono accedere ai dati aziendali, il tipo di dati che possono essere memorizzati su dispositivi mobili e portati fuori dall’ambiente aziendale, quali applicazioni mobili possano essere scaricate sul dispositivo, le procedure in caso di furto o perdita del dispositivo, procedure di aggiornamento delle patch dei sistemi operativi, di richiesta di password mobili e infine la possibilità di cancellare i dati di un dispositivo perso o rubato.
L’utilizzo dei dispositivi mobili sul posto di lavoro è una tendenza che permane perché libera i dipendenti dal vincolo dell’ufficio, permettendo loro di lavorare con maggiore efficienza durante gli spostamenti.
Come con qualsiasi tendenza emergente, le aziende dovranno stare attente a trovare il giusto equilibrio tra mobilità, che rende i dipendenti più efficienti e le nuove preoccupazioni di sicurezza che ne derivano.
- Check Point fa sicurezza con Aws
- Check Point ha bisogno di più partner in Italia
- Rodolfo Falcone Country Manager di Check Point Software
- Byod: come sdoganare i dispositivi mobili sul luogo di lavoro
- Il Byod è già un fenomeno italiano
- Byod: se il wireless domina in azienda serve un fabric unificato
- Byod, la nuova sfida per l’It manager