News

Sicurezza nei dispositivi mobili: serve un “trusted environment”

Proteggere device, dati e applicazioni. La sfida della sicurezza nei dispositivi mobili si gioca a partire dall’hardware.

Pubblicato il 18 Dic 2019

Sicurezza dispositivi mobili

Per mantenere le informazioni sensibili al sicuro e proteggere il proprio business non c’è più bisogno di un “muro” che difenda uno spazio preciso, ma di soluzioni affidabili in grado di avere un approccio di sistema alla cybersecurity, e che siano in grado di dimostrare efficacia nel proteggere contemporaneamente device, dati e applicazioni nel rispetto della privacy da una parte e senza penalizzare la customer experience dall’altra.

Le vulnerabilità dei device aziendali

Nel caso dei device aziendali, c’è da sottolineare che eventuali attacchi informatici possono essere potenzialmente molto più devastanti di quelli sferrati contro i singoli utenti, perché possono prendere di mira contemporaneamente più device o un’intera “flotta” di smartphone, moltiplicando quindi la portata del cyberattacco. Per questo è importante, come prima misura di sicurezza, quella di stabilire una “root of trust”, una tutela di base che valga per tutto l’ecosistema aziendale e sia in grado di ridurre al minimo le intrusioni, di individuarle e di assicurare protezione ai dati sensibili. Si tratta, in concreto, di una serie di controlli accurati che iniziano al livello dell’hardware prima che del software, assicurando in questo modo una protezione in più per i dispositivi mobili. Per un attacco informatico infatti può essere molto più complicato intervenire per aggirare una protezione radicata nell’hardware piuttosto che una protezione puramente software.

PER APPROFONDIMENTI RIMANDIAMO ALLA LETTURA DEL SERVIZIO PUBBLICATO SU RISKMANAGEMENT360

Mobile Security: come proteggersi dai malware che colpiscono gli smartphone - Scarica il white paper

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3