Ambiti di applicazione e Strategie /

E se il BYOD richiedesse meno attenzione?

E se il BYOD richiedesse meno attenzione?

21 Maggio 2013 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Ogni giorno la rete è inondata da articoli, indagini, informazioni e blog sul tema del BYOD in azienda. Argomento interessante e importante ma forse non così tanto da dover essere costantemente sotto la lente di ingrandimento.

I motivi di questa attenzione sono numerosi, tutti legati alle numerose problematiche che pratiche di questo tipo sollevano in aziende, soprattutto se medie e/o grandi. La problematica più sentita è quella della sicurezza dei dati, dei sistemi di backemd, dei documenti. Il timore non è solo collegato ad un loro eventuale furto o ad una loro perdita ma anche ad un utilizzo fraudolento e contrario agli interessi aziendali che ne può essere fatto.

Nella realtà i dispositivi mobili, pur nella loro proliferazione all’inetreno delle aziende, non sono i responsabili principali delle problematiche relative alla sicurezza. Tablet e smartphone, esattamente come lo erano laptop e notebook sono semplici porte di accesso ai dati e ai sistemi aziendali.

CONSIGLIATO PER TE:

Internet e cosa è diventato

La sicurezza è un problema che nasce a monte, direttamente in azienda e dalla sua infrastruttura informatica. Se una azienda ha sistemi non protetti, se la gestione delle credenziali di accesso in termini di userID, password, permessi, autenticazione, autorizzazioni e privilegi non è stata rigorosa e definita da policy aziendali stringenti e restrittive, allora qualsiasi porta di accesso può essere aperta, anzi spalancata ed usata.

La protezione passa spesso attraverso strumenti di mobile device management come quelli forniti da Good technology, Mobileiron, Symantec, ecc.  Si tratta solitamente di applicazioni che offrono servizi e strumenti gestionali per mettere in sicurezza componenti IT aziendali e monitorare nel tempo la validità e robustezza delle protezioni e dei controlli attivati.

Fonte: www.planetsoho.com

Secondo aspetto non meno importante e più rilevante di quanto non sia quello legato alla pratica BYOD, è il livello di percezione del rischio sicurezza e di consapevolezza rispetto ai danni possibili. Il problema è serio perché fa riferimento a comportamenti e bisogni impliciti e non sempre oggetto di attenzione da parte dei soggetti interessati. E’ necessario mettere in campo adeguate iniziative di formazione e training per istruire i dipendenti al rispetto di policy e protocolli di sicurezza implementati e per far loro comprendere importanza e strategicità di dati e documenti aziendali finiti sotto protezione.

Se le problematiche principali sono le due fin qui menzionate, è evidente che il problema non sta in un dispositivo che fa da porta di ingresso ma in chi la porta non la tiene chiusa e protetta nel modo adeguato e che, nel caso venisse aperta e superata, sia capace di richiuderai ricacciando all’esterno ogni tipologia di intruso da essa penetrato.

Così come CIO e IT manager devono preoccuparsi della protezione dall’interno delle loro risorse e dei beni aziendali, gli utenti sono chiamati al rispetto di alcune buone pratiche o norme suggerite nella gestione del loro dispositivo. Queste buone pratiche prevedono che il tablet e/o lo smartphone siano protetti da password in modo che sia sempre sprangata la aporta di accesso alle informazioni personali e aziendali in essi presenti. La stessa accortezza va riservata alle applicazioni, da proteggere anche loro con userID e password adeguate. Pratiche di questo tipo servono a rinforzare le policy imposte dall’uso di strumenti di MDM e la loro validazione del terminale in uso.

Gli step da osservare per la protezione di un ambiente Mobile sono numerosi e tutti intrecciati. Sembrano fin troppi ma sono necessari perché gli esseri umani sono raramente consistenti nei loro comportamenti e attitudini. Così come esistono buone pratiche, ne esistono di cattive e gli ‘umani’ sono maestri nel confondere le une con le altre o, peggio ancora, nel sostituire le seconde alle prime.

Salvo poi meravigliarsi del problemi e dei danni che da esse, le cattive pratiche, potrebbero derivare.

Fonte: blog.allstream.com

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


FW LAB AC

Sviluppatore Italiano specializzato nello sviluppo di software per dispositivi...

Vai al profilo

Raffaele Gentiluomo

Computer Grafica

Vai al profilo

Move On

Film al cinema è un applicazione sviluppata da Move On (www.moveon.it) azienda...

Vai al profilo

NERDYDOG

NerdyDog Web Agency è specializzata nello sviluppo applicazioni per mobile in...

Vai al profilo