Ultime notizie

16
dic

L’UTILIZZO DEL MOBILE COME STRUMENTO PROFESSIONALE. COME MANTENERE LA SICUREZZA ALL’INTERNO DELL’AZIENDA

I progetti di Cybersecurity sono sempre presenti con un’incidenza pari al 13%, laddove ci troviamo in presenza di progetti di Mobile Enterprise con priorità pari a 5, questo quello che dichiara il panel di 1000 aziende end-user da noi intervistate per la “Ricerca sulla Domanda IT in Italia 2016″.

La diffusione del Mobile come canale autonomo e indipendente dal desktop tradizionale è una realtà ormai diffusa.

All’interno dei confini dell’organizzazione, non stupisce come la Mobility e le iniziative di BYOD rappresentino per i Direttori IT del panel al tempo stesso un’opportunità e un rischio; una forza lavoro che possa accedere alle informazioni e alle applicazioni vitali dell’impresa in ogni momento, da ogni luogo ed attraverso più strumenti, senza esporre informazioni e applicazioni ai rischi di sicurezza e compliance è un risultato importantissimo per l’IT e per tutta l’organizzazione.

Difficile districarsi tra i rischi quando un volume crescente di dati e di applicazioni risiede su strumenti di proprietà degli stessi collaboratori con una banale assenza di regole. Tutto ciò può causare danni immediati e rilevanti per il business.

Ad esempio, l’utente mobile è sempre più incline a utilizzare tecnologie di sincronizzazione di file basate su servizi SaaS per superare i limiti di memoria e di capacità di storage di strumenti come gli smartphone e i tablet. Tipicamente la maggior parte di chi fa uso di queste tecniche ripone e sincronizza file, dati e informazioni che fanno parte della proprietà intellettuale dell’impresa ancora in ambienti non gestiti, che possono essere carenti sotto il profilo della sicurezza e della governance.

Strumenti tecnologici abilitanti lo Smart Working, proprio come la mobilità o il Cloud Computing, permettono di aumentare la flessibilità e la produttività del lavoro, ma al contempo, l’estensione dei confini “virtuali” di un’impresa implica anche un aumento delle probabilità di incorrere in azioni di criminalità informatica. La crescente commistione tra vita pubblica e vita privata degli utenti e la consumerization delle tecnologie esistenti possono creare rilevanti punti di vulnerabilità per la salvaguardia delle informazioni, sia a causa di vulnerabilità strettamente tecniche, sia derivanti dal fattore umano. Proprio smartphone ed altri dispositivi mobili, in particolare con piattaforme open come Android, sono diventati il nuovo target di attacchi informatici sfruttando quelle “debolezze” che possono nascere anche dall’utilizzo di device personali, per fare breccia nei network aziendali.

Le organizzazioni vedono crescere le complessità derivanti dal proteggere e monitorare l’accesso e la disponibilità dei dati aziendali. In molte imprese nell’ambito del Mobile Enterprise, l’adozione di soluzioni di Bring Your Own Device ha significato il dover disegnare strategie di Mobile Application Management e Mobile Device Management.

Se l’impresa definisce una propria roadmap improntata alla maggiore produttività, molto probabilmente cercherà di ottenere più valore proprio dall’adozione di modalità e strumenti che in sé racchiudono dei rischi e quindi, dalle caratteristiche potenzialmente più distruttive del Mobile Enterprise. Ad ogni modo la roadmap sarà a lungo termine, contemplerà la piena realizzazione della Mobility aziendale e la completa gestione della sicurezza, e prevederà un ambiente flessibile che incoraggi l’utilizzo di strumenti e di tecnologie di ogni tipo.

Per saperne di più visita www.assintelreport.it: la Piattaforma Digitale dell’IT in Italia e fai la tua ricerca sul focus Cybersecurity.