Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

ESPERTO RISPONDE

Dispositivi mobile in azienda: quali misure tecniche adottare per gestire lo smart working in sicurezza

02 Nov 2018

Gaia Rizzato

Trainee Information & Cyber Security presso P4I – Partners4Innovation

Marco Rizzi

Information & Cyber Security Advisor presso P4I – Partners4Innovation


DOMANDA

La sicurezza nei dispositivi mobili in azienda risulta spesso un tema di scontro. Quali modalità utilizzare per bilanciare il bisogno di sicurezza alle necessità di “agilità” aziendali?

RISPOSTA

Diverse sono le soluzioni per difendere i dispositivi mobili aziendali dagli attacchi indiscriminati o mirati, ma l’azione spesso si scontra con la difficoltà nel far comprendere agli utilizzatori l’importanza della sicurezza su tali dispositivi e di fatto la necessità di utilizzo di sistemi di protezione.

Fondamentale aumentare la percezione attribuita alla sicurezza dei dispositivi: gli smartphone sono stati finora impiegati senza particolari protezioni ed i comportamenti degli utenti sono spesso ingenui e imprevedibili. La sicurezza introduce procedure e fastidi per gli utenti finali ed è spesso molto difficile coniugare le esigenze aziendali con quelle degli utenti di usare i dispositivi senza complicazioni e perdite di tempo.

A differenza di quanto accade con i PC aziendali, lo smartphone viene considerato un oggetto “proprio” e personale, anche nel caso sia aziendale, pertanto risulta spesso complesso convincere l’utente ad accettare forme di controllo. La migliore strategia, di conseguenza, comporta il giusto accordo fra l’implementazione di procedure di sicurezza e ascolto delle esigenze degli utenti.

La cosa più importante è capire cosa proteggere quindi agire sull’organizzazione, con consulenti e tecnologie. Gli strumenti tecnici non mancano, ma occorre saperli scegliere e capire come impiegarli. La decisione di come e cosa tutelare dipende dal tipo di azienda: se fa sistemi militari o svolge comuni attività commerciali. I rischi sono molto diversi se un documento con i termini di una gara o di una concessione fa gola a un’azienda concorrente oppure all’intelligence di un governo straniero. Va cercato il giusto bilanciamento tra obiettivo e oneri accettabili di difesa e partire dai dati davvero importanti è il modo per garantire una ottima implementazione pratica.

Mandate i vostri quesiti ai nostri esperti

Quesiti legal: espertolegal@cybersecurity360.it

Quesiti tecnologici: espertotech@cybersecurity360.it

@RIPRODUZIONE RISERVATA

Articolo 1 di 5