{"id":518,"date":"2015-10-08T11:36:45","date_gmt":"2015-10-08T09:36:45","guid":{"rendered":"http:\/\/www.elmat.com\/blog\/?p=518"},"modified":"2015-10-08T11:36:45","modified_gmt":"2015-10-08T09:36:45","slug":"byod-sicurezza-come-garantire-la-flessibilita-del-lavoro-proteggendo-lazienda","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/byod-sicurezza-come-garantire-la-flessibilita-del-lavoro-proteggendo-lazienda\/","title":{"rendered":"BYOD & Sicurezza: come garantire la flessibilit\u00e0 del lavoro proteggendo l\u2019azienda"},"content":{"rendered":"
Il Bring Your Own Device<\/strong> (BYOD<\/strong>), ovvero la possibilit\u00e0 di utilizzare i propri computer, tablet e smartphone per il lavoro in azienda e in mobilit\u00e0, sta diventando una pratica sempre pi\u00f9 comune in ambienti di lavoro che si fanno sempre pi\u00f9 fluidi<\/a> e all\u2019interno di dinamiche lavorative che vedono tutti, dal dipendente al manager, sempre e ovunque connessi.<\/p>\n Sebbene il BYOD<\/strong> sia una strategia estremamente pratica per i dipendenti, bisogna tenerne presente l’impatto sui modelli di sicurezza aziendali. Qui vorremmo proprio descrive rischi e vantaggi del BYOD, sottolineando come, prestando attenzione alla sicurezza e ad alcuni elementi di autodifesa, si possa tranquillamente integrare il BYOD nei processi aziendali.<\/p>\n Corey Nachreiner<\/strong>, da 16 anni analista della sicurezza e attualmente Chief Technology Officer di WatchGuard<\/strong>, spiega quali sono le maggiori criticit\u00e0 percepite dalla gente comune e dalle aziende legate al tema della sicurezza oggi: \u00abtra i consumatori, la privacy \u00e8 una grande preoccupazione dato che anche la gente comune ha cominciato a percepire la mole di quel che hanno condiviso online. La crescita delle violazioni ha anche aiutato i consumatori a riconoscere nelle password il punto debole, spingendoli a richiedere metodi di autenticazione pi\u00f9 semplici. Permettendo ai dipendenti l\u2019utilizzo dei propri dispositivi mobile per il lavoro, l\u2019azienda ottiene numerosi vantaggi:<\/p>\n \u00abTutti questi vantaggi per\u00f2 \u2013 come ricorda Adam Pilkey<\/strong>, Content Editor Corporate Communications F-Secure<\/strong> Corporation nel suo articolo \u201cDo Businesses have a Recipe for BYOD Security?\u201d \u2013 non assolvono le aziende dalla loro responsabilit\u00e0 di proteggere i dati e le reti aziendali. Richard Clarke, il precedente consulente sulla cybersecurity alla Casa Bianca, descrisse il trend del BYOD come la pi\u00f9 grande vulnerabilit\u00e0 che l\u2019America doveva affrontare, e un recente studio condotto da F-Secure ha evidenziato che l\u2019approccio che molte aziende stanno tenendo verso la security sta creando significative falle in quest\u2019area.<\/p>\n Una ricetta per proteggere la flotta di dispositivi<\/strong> di propriet\u00e0 dei dipendenti e dell\u2019azienda richiede componenti singoli e tuttavia correlati:<\/p>\n Qualsiasi soluzione dovrebbe fornire le tre funzioni citate sopra, ma deve anche bilanciare le necessit\u00e0 di sicurezza con quelle di produttivit\u00e0. Dopo tutto, una maggiore produttivit\u00e0 \u00e8 una delle parti pi\u00f9 allettanti di una strategia BYOD aziendale. I prodotti che bilanciano queste due esigenze<\/strong><\/a> permetteranno alle aziende di proteggere e gestire al meglio sia i dispositivi mobili aziendali che quelli di propriet\u00e0 dei dipendenti con un solo strumento<\/strong> che deve essere facile da usare cos\u00ec da incentivarne l\u2019utilizzo, e forte abbastanza per assicurare protezione alle aziende.<\/p>\n A fronte di questa situazione, diventa centrale incoraggiare i dipendenti a prendere sul serio le politiche aziendali sul BYOD. \u00ab\u00c8 chiaro che le organizzazioni devono continuare a educare i dipendenti sui pericoli e i rischi della sicurezza<\/strong> ma, allo stesso tempo, devono anche guardare a soluzioni che tutelino i dispositivi e le applicazioni a cui i dipendenti hanno accesso\u00bb afferma Michael Osterman<\/strong>, Principal Analyst di Osterman Research<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":" Il Bring Your Own Device (BYOD), ovvero la possibilit\u00e0 di utilizzare i propri computer, tablet e smartphone per il lavoro in azienda e in mobilit\u00e0, sta diventando una pratica sempre pi\u00f9 comune in ambienti di lavoro che si fanno sempre pi\u00f9 fluidi e all\u2019interno di dinamiche lavorative che vedono tutti, dal dipendente al manager, sempre… <\/p>\nMobile e sicurezza: comprendere le minacce per proteggersi meglio<\/h3>\n
\nLe aziende si preoccupano di mettere in sicurezza un panorama IT in continua evoluzione<\/strong> \u2013 il cloud computing e la mobilit\u00e0 hanno introdotto nuove sfide, come Shadow IT e BYOD \u2013 ma devono anche adeguare le loro strategie di sicurezza<\/a><\/strong> per incorporare queste nuove realt\u00e0. Inoltre, le organizzazioni pi\u00f9 avanzate stanno cominciando a prendere in esame le motivazioni degli hacker. Sapere chi sta dietro ogni violazione, e cosa ha in mente, aiuta le organizzazioni a comprendere come proteggersi contro gli autori di minacce specifiche<\/strong>\u00bb.<\/p>\nBYOD: quali sono i vantaggi?<\/h3>\n
\n
BYOD: vulnerabilit\u00e0 e responsabilit\u00e0 delle aziende<\/h3>\n
\n
BYOD: l\u2019educazione dei dipendenti<\/h3>\n