White Paper

Top Selection – Mobile security

Scarica gratuitamente

Top Selection – Mobile security

SCARICA IL WHITEPAPER
file_download

La diffusione della digitalizzazione e, soprattutto, l’esplosione dell’utilizzo di device utilizzati in mobilità impone una gestione della security, da parte delle aziende, che includa la mobile security tra i suoi pilastri imprescindibili. In questo White Paper, che raccoglie alcuni degli articoli più interessanti sul tema pubblicati da ZeroUno nel 2015, ci si focalizza quindi sulle criticità della mobile security e su tecnologie e modelli organizzativi per impostare una strategia di security che metta l’azienda al riparo dai sempre più serrati attacchi del cybercrime. Sono molteplici gli elementi che contribuiscono a rendere la sfida della mobile security difficile. La prima criticità è il Byod (Bring your own device): la diffusione di device personali si affianca al fatto, come indicato negli articoli, che i lavoratori pretendono di scegliere i dispositivi che vogliono per svolgere la propria attività professionale, anche a dispetto delle direttive corporate. Da questo deriva la seconda criticità, ossia un aumento delle tipologie di device – Android e iOS soprattutto, ma anche Windows e BlackBerry – ciascuna con differenti interfacce Api, profili di sicurezza, caratteristiche tecnologiche con cui i Sistemi Informativi devono inevitabilmente confrontarsi. La terza, infine, riguarda il piano applicativo, dove aumenta l’intersezione tra mondo privato e professionale con soluzioni che favoriscono uno switch semplice tra applicazioni del primo e del secondo tipo; il problema è nuovamente quello di dover accettare un aumento della diversificazione a cui è necessario far fronte: oltre a quella relativa ai device sopra citata, si aggiunge quella delle app mobili, ancor più significativa se si considera che queste sono aggiornate più frequentemente di quelle tradizionali, facendo crescere ulteriormente il numero delle versioni in circolazione. Fondamentale quindi il tema delle Api – Application programming interface che potrebbero facilmente trasformarsi in vettori di malware.
>Torna a Whitepaper Top Selection.

10 Febbraio 2016