Byod sicuro secondo Ca Technologies

L’interazione sicura fra il dispositivo scelto dall’utente e l’applicazione critica è il focus delle soluzioni di Ca Technologies per la tematica del bring your own device.

Pubblicato il 06 Lug 2012

Federico Carbone, architetto dei servizi professionali nella pratice sicurezza di Ca Technologies Italia

“Fino a qualche anno fa, quando i dispositivi mobile utilizzati in ambito lavorativo erano forniti dalle aziende – spiega Federico Carbone, architetto dei servizi professionali nella practice sicurezza di Ca Technologies Italia – per loro era più semplice installare sui device antivirus e policy. Con il Byod, è diventato tutto più difficile in tema di sicurezza. Da un lato, la tendenza viene incontro all’esigenza delle direzioni Ict di spendere meno, perché sono gli utenti ad acquistare il dispositivo, dall’altro si deve far fronte a un proliferare di piattaforme da gestire. In più, l’utente che mette a disposizione il proprio smartphone o tablet anche per l’attività professionale non è molto contento di lasciarsi manomettere questo bene dall’azienda”.

Le soluzioni per il Byod di Ca Technologies, che sono gestite dalla practice Sicurezza, sono poco invasive sull’iPhone, l’iPad o lo smartphone o il tablet Android o Windows Phone del dipendente. Infatti, prevedono solo lo scaricamento una tantum di un token (software che consente la 2° autenticazione), dopodiché tutta la gestione della sicurezza avviene in modo centralizzato. “Le soluzioni sono due”, spiega Carbone. “La prima è Authminder, una soluzione di autenticazione a due fattori. Prevede che per l’accesso alla rete e alle applicazioni l’utente inserisca le sue credenziali e che si invii il token installato sul dispositivo. La seconda è Riskminder, ed è il software dal quale viene scaricato il token”.

Sul mercato ormai ci sono molte soluzioni di sicurezza per il Byod. Molte sono proposte da vendor di networking. In cosa si differenziano quelle di Ca Technologies? “I fornitori di networking garantiscono la sicurezza nell’accesso e utilizzo dell’infrastruttura di rete, ambito del quale noi non ci occupiamo. Noi rendiamo sicuro l’uso delle diverse applicazioni, grazie alla presenza del token il cui rilascio risponde a policy definite ad hoc rispetto a differenti dispositivi. In pratica la nostra soluzione abbina l’autenticazione dell’utente e l’identificazione del device. Ca Technologies, oltre a vendere queste soluzioni, è in grado di offrire tutti i servizi professionali necessari per la loro installazione e configurazione presso i clienti”. Negli Usa, Authminder e Riskminder sono erogati anche in cloud direttamente dalle server farm di Ca Technologies. “In questo momento si sta valutando se estendere questi servizi anche in Europa”, rivela Carbone. “Anche da noi cresce l’interesse verso il cloud ed è il momento giusto per investire anche su questo modello”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5