{"id":518,"date":"2015-10-08T11:36:45","date_gmt":"2015-10-08T09:36:45","guid":{"rendered":"http:\/\/www.elmat.com\/blog\/?p=518"},"modified":"2015-10-08T11:36:45","modified_gmt":"2015-10-08T09:36:45","slug":"byod-sicurezza-come-garantire-la-flessibilita-del-lavoro-proteggendo-lazienda","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/byod-sicurezza-come-garantire-la-flessibilita-del-lavoro-proteggendo-lazienda\/","title":{"rendered":"BYOD & Sicurezza: come garantire la flessibilit\u00e0 del lavoro proteggendo l\u2019azienda"},"content":{"rendered":"

Il Bring Your Own Device<\/strong> (BYOD<\/strong>), ovvero la possibilit\u00e0 di utilizzare i propri computer, tablet e smartphone per il lavoro in azienda e in mobilit\u00e0, sta diventando una pratica sempre pi\u00f9 comune in ambienti di lavoro che si fanno sempre pi\u00f9 fluidi<\/a> e all\u2019interno di dinamiche lavorative che vedono tutti, dal dipendente al manager, sempre e ovunque connessi.<\/p>\n

Sebbene il BYOD<\/strong> sia una strategia estremamente pratica per i dipendenti, bisogna tenerne presente l’impatto sui modelli di sicurezza aziendali. Qui vorremmo proprio descrive rischi e vantaggi del BYOD, sottolineando come, prestando attenzione alla sicurezza e ad alcuni elementi di autodifesa, si possa tranquillamente integrare il BYOD nei processi aziendali.<\/p>\n

Mobile e sicurezza: comprendere le minacce per proteggersi meglio<\/h3>\n

Corey Nachreiner<\/strong>, da 16 anni analista della sicurezza e attualmente Chief Technology Officer di WatchGuard<\/strong>, spiega quali sono le maggiori criticit\u00e0 percepite dalla gente comune e dalle aziende legate al tema della sicurezza oggi: \u00abtra i consumatori, la privacy \u00e8 una grande preoccupazione dato che anche la gente comune ha cominciato a percepire la mole di quel che hanno condiviso online. La crescita delle violazioni ha anche aiutato i consumatori a riconoscere nelle password il punto debole, spingendoli a richiedere metodi di autenticazione pi\u00f9 semplici.
\nLe aziende si preoccupano di mettere in sicurezza un panorama IT in continua evoluzione<\/strong> \u2013 il cloud computing e la mobilit\u00e0 hanno introdotto nuove sfide, come Shadow IT e BYOD \u2013 ma devono anche adeguare
le loro strategie di sicurezza<\/a><\/strong> per incorporare queste nuove realt\u00e0. Inoltre, le organizzazioni pi\u00f9 avanzate stanno cominciando a prendere in esame le motivazioni degli hacker. Sapere chi sta dietro ogni violazione, e cosa ha in mente, aiuta le organizzazioni a comprendere come proteggersi contro gli autori di minacce specifiche<\/strong>\u00bb.<\/p>\n

BYOD: quali sono i vantaggi?<\/h3>\n

Permettendo ai dipendenti l\u2019utilizzo dei propri dispositivi mobile per il lavoro, l\u2019azienda ottiene numerosi vantaggi:<\/p>\n