Mobile Security

BYOD, cinque consigli per sfruttare al meglio l’uso dei device personali in azienda

Sicurezza, gestione delle diverse piattaforme, ruoli, aggiornamenti e fattore umano sono i fattori da presidiare più attentamente per impostare una strategia efficace di “Bring Your Own Device”, spiega Vodafone

Pubblicato il 28 Mag 2014

sabrina-baggioni-corporate-140528161107

Sabrina Baggioni, Corporate Marketing Director Vodafone Italy

Oggigiorno sono noti i vantaggi di una strategia di “Bring Your Own Device” (BYOD) efficace – come ad esempio migliorare la soddisfazione dei dipendenti, l’efficienza dei processi di lavoro e la produttività. Avendo ben chiari i benefici, le aziende come possono fare in modo che il BYOD funzioni veramente per Ia loro attività, e che tipo di elementi dovrebbero prendere in considerazione quando permettono – o addirittura incoraggiano – i propri dipendenti ad utilizzare i loro smartphone e tablet per il lavoro?

Le sfide connesse alla sicurezza devono essere in cima alla lista. Se si deve accedere a informazioni riservate ed eventualmente visionarle, inviarle o salvarle su dispositivi personali, è essenziale che la sicurezza non sia affidata semplicemente al caso. Uno dei maggiori rischi associati al BYOD è lo smarrimento o il furto del dispositivo che viene utilizzato per lavoro, poiché ciò può comportare che dati e informazioni della massima importanza sulla società rimangano esposti e vulnerabili. È stato segnalato che 10.000 telefoni cellulari al mese vengono lasciati sui taxi della sola Londra. Vodafone ha elaborato cinque suggerimenti per aiutare le società a trarre il meglio dal fenomeno BYOD e, contemporaneamente, a minimizzare i rischi delle fughe di dati.

1. Elaborare una strategia di sicurezza globale per proteggersi dalla perdita di dati. Le società necessitano di avere una chiara strategia per la sicurezza circa il BYOD, che copra reti, dati e dispositivi e che assicuri che i dati sensibili della società siano protetti da un punto di vista tecnico nel caso che si smarrisca un dispositivo. Le procedure delle risorse umane e finanziarie devono riflettere su quest’aspetto e far sì che i dipendenti capiscano e siano consapevoli delle proprie responsabilità nel tutelare la sicurezza delle informazioni commerciali.

2. Proteggere l’azienda a livello di tutte le piattaforme mobili. I dispositivi mobile operano su piattaforme diverse, tra cui le principali sono iOS, Android, BlackBerry e Windows Phone. È importante scegliere una soluzione di sicurezza che funzioni per tutti i dispositivi che la società utilizzerà e supporterà. L’implementazione di soluzioni Mobile Device Management permette agli amministratori IT di bloccare a distanza e cancellare informazioni societarie in caso un dispositivo sia smarrito o rubato, attraverso la maggior parte dei dispositivi e sistemi operativi moderni. Molti dispositivi possono anche prevedere strumenti di gestione più sofisticati per i dipendenti che hanno accesso a questi dati particolarmente sensibili.

3. Decidere in base al ruolo come le persone possano usare i device personali. Sarà necessario stabilire la necessità dei singoli dipendenti all’utilizzo del BYOD e applicare criteri selettivi circa le porzioni di applicazioni e dati aziendali che deve essere resa loro disponibile tramite dispositivi smart. Modalità e requisiti di lavoro dipenderanno dal ruolo individuale ricoperto. Si riduce enormemente il livello di rischio limitando al minimo indispensabile ciò cui si può accedere a distanza. Si può implementare una soluzione con un maggiore livello di sicurezza per quelle persone che necessitano di un livello di accesso maggiore ai dati sensibili sul loro dispositivo mobile.

4. Revisionare e aggiornare regolarmente le vostre procedure di Mobile Security. Man mano che il numero di impiegati che utilizza dispositivi personali per lavoro aumenta, parallelamente aumenta l’esposizione al rischio di furto e perdita di dati aziendali. Un aggiornamento regolare, comunicazioni sulle procedure di sicurezza e l’aggiornamento regolare del software dei dispositivi contribuiranno ad assicurare che il personale si attenga agli standard di sicurezza.

5. Il fattore umano è altrettanto importante della tecnologia per gestire il passaggio al lavoro mobile. Una volta stabilita la strategia BYOD da adottare, le società dovrebbero introdurre procedure BYOD univoche e formare i propri addetti sull’uso sensibile e sicuro dei dispositivi. È importante che i dipendenti che utilizzano i dispositivi personali per accedere a informazioni di lavoro e reti importanti si attengano a linee guida molto chiare e siano consci delle proprie responsabilità nel collaborare a ridurre la perdita di dati e di dispositivi costosi.

* Corporate Marketing Director Vodafone Italy

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3