Prospettive

Protezione degli endpoint, mettere in sicurezza smartphone e dispositivi mobili aziendali

La sicurezza di smartphone e device è sempre più importante per la protezione dei dati aziendali. Per tutelare e proteggere dati e dispositivi oggi è più che mai necessaria in azienda un’adeguata strategia di endpoint security

Pubblicato il 25 Nov 2019

Sicurezza Smartphone - Samsung Knox

Mettere in sicurezza smartphone e device mobili è ormai una priorità importante per le aziende. Oggi poter disporre per lavoro di dispositivi mobili come smartphone e tablet è un’innovazione importante per la maggior parte dei business, ed è proprio per questa ragione che non si può e non si deve consentire che questi device diventino un “tallone d’Achille” che espone l’azienda a rischi, minacce e vulnerabilità.

Insieme alle nuove opportunità del digitale, infatti, bisogna saper considerare a fondo i rischi che ogni innovazione porta con sé, e ridurre al minimo la possibilità di doversi imbattere in problemi di sicurezza informatica adottando volta per volta le soluzioni di sicurezza migliori. Ci sono tuttavia una serie di comportamenti che si possono mettere in pratica per limitare al massimo i rischi. Vediamo quali.

Sicurezza smartphone e protezione dei dati aziendali, come comportarsi

Una prima buona regola è quella di sostituire regolarmente i device con quelli tecnologicamente più avanzati. Se per l’uso personale dei dispositivi può infatti essere normale tenere lo stesso tablet o lo stesso smartphone per più di tre anni, nel caso degli strumenti aziendali sarebbe più sensato sostituirli con maggiore frequenza, dal momento tra l’altro che i nuovi modelli montano soluzioni di sicurezza sempre più avanzate.

Secondo ma non meno importante aspetto per limitare i rischi riguarda l’adozione di soluzioni di mobile device management, per avere sempre un quadro di dove sono e cosa fanno i dispositivi assegnati ai dipendenti (cosa che vale anche per il BYOD, Bring Your Own Device, ossia per i dispositivi mobili privati degli utenti che utilizzano anche a scopo lavorativo/professionale).

Altro comportamento utile è la creazione di white e black list. Creare una lista di app consentite e una lista di app che non possono essere scaricate aiuta i dipendenti a non lasciare una porta aperta agli attacchi informatici senza rendersene conto, semplicemente scaricando un’applicazione non sicura.

Per l’endpoint protection, l’autenticazione deve essere necessariamente “strong” (sono consigliabili autenticazione a due fattori o i sistemi biometrici come le impronte digitali) per essere certi che la sicurezza dello smartphone si garantita dal fatto che ad utilizzare il device è il legittimo proprietario o colui che è davvero autorizzato ad usarlo.

Infine, tra i comportamenti più appropriati per c’è inoltre quello di non fornire a tutti i dipendenti le stesse possibilità di accesso ai dati aziendali, ma di considerare quest’aspetto personalizzando gli accessi a seconda del ruolo e delle mansioni.
Mobile Security: come proteggersi dai malware che colpiscono gli smartphone - Scarica il white paper

PER APPROFONDIMENTI SU QUESTO TEMA INVITIAMO A LEGGERE L’ARTICOLO “Endpoint security: come proteggere i dispositivi mobili aziendali”

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2