Prospettive

Da Samsung, sei imperativi per la sicurezza mobile

“La visione di Samsung sulla sicurezza mobile? Proteggere a 360 gradi tutti i dati degli utenti, indipendentemente che si tratti di utenti consumer oppure di utenti business”. Non ha dubbi Paolo Bagnoli, Head of IM Marketing in Samsung Italia, che accompagna questa premessa con una altrettanto granitica consapevolezza: “Oggi più che mai è indispensabile sensibilizzare tutte le tipologie di utenti – e in egual misura – su tutto quanto ruota attorno alla gestione del dato: rischi, criticità, opportunità”.

Pubblicato il 06 Feb 2020

sicurezza mobile 1

Del resto, la situazione è sotto gli occhi di tutti: i consumatori usano i loro dati personali molto più di prima, basti pensare ai pagamenti digitali, al numero crescente di servizi fruibili online, all’addebito automatico delle utenze.
“È qualcosa su cui riflettiamo poco: quanti processi accadono nelle nostre vite digitali senza che ci si domandi effettivamente quanti dati sensibili o addirittura centrali e critici delle nostre vite rendiamo disponibili? Semplicemente lo facciamo. Semplicemente mettiamo nelle mani dei gestori dei servizi digitali di cui usufruiamo un numero sempre crescente di informazioni sensibili che riguardano la nostra persona, la nostra vita, le nostre famiglie. Per questo in Samsung siamo convinti che sia necessaria una presa di coscienza su questi temi, così come servano percorsi di educazione sull’utilizzo corretto dei servizi digitali”.
Non è un caso che nelle scorse settimane Samsung abbia investito in una campagna di comunicazione nazionale, nella quale ha cercato di definire correttamente il tema della sicurezza, spostando l’attenzione dal fenomeno degli hacker per accendere il riflettore sul peso e sulle conseguenze delle azioni quotidiane compiute dagli stessi utenti.

Ma la consapevolezza da sola non basta

Ma ancora, la consapevolezza da sola non basta e non è sufficiente: bisogna che siano gli utenti stessi a scegliere per sé o per la propria azienda dispositivi sicuri.
Samsung parla di una sicurezza nativa e integrata: “Grazie a una piattaforma come Samsung Knox – spiega Bagnoli – siamo tranquilli che i nostri dispositivi sono sicuri sempre. La funzione di crittografia, ad esempio, è attiva sempre, anche quando il dispositivo è spento”.
La visione di Samsung sulla sicurezza mobile si basa su sei punti chiave – sei “imperativi” potremmo definirli – che in questa sede analizziamo insieme a Bagnoli più che mai convinto che una cattiva gestione dei dispositivi metta realmente a rischio la sicurezza dei dati, personali e aziendali.

foto Paolo Bagnoli Samsung
Paolo Bagnoli, Head of IM Marketing di Samsung

“Il punto di partenza è la necessità di disporre di dispositivi sempre aggiornati. Ed è quello che Samsung fa con i propri”. La società, per altro, ha a listino le “Enterprise Edition” di alcuni dei propri prodotti: “Su questi prodotti Samsung garantisce stabilità di piattaforma e funzioni di protezione per un tempo più lungo, continuando dunque a raccogliere informazioni sulle minacce e implementando patch e soluzioni automaticamente sui dispositivi stessi”.
Il secondo imperativo è quello dell’educazione sui temi della security, anche quelli solo apparentemente più banali come la scelta delle password.

Più complesso, e indirizzato in particolare ai responsabili dei sistemi informativi, è il terzo imperativo: “Perché si possa parlare di Mobile Security efficace, è indispensabile fare in modo che i processi per la condivisione dei dati e delle informazioni avvengano all’interno dei perimetri delle infrastrutture aziendali. Questo presuppone l’adozione di strumenti di Enterprise Mobility Management e di Mobile Device Management attraverso i quali gestire tutti gli asset mobile. È importante bloccare o inibire l’utilizzo di strumenti non validati per la condivisione di file, documenti o dati”.
Si torna al tema dell’educazione anche con il quarto imperativo: “Gli utenti devono utilizzare gli strumenti messi a disposizione dall’azienda. Devono scaricare le App dai marketplace autorizzati, devono utilizzare i sistemi di autenticazione previsti dal responsabile dei sistemi informativi. Non deve essere data la possibilità di aggirare quanto previsto dal CIO”.
Al CIO, ed è questo il quinto imperativo, spetta un ruolo guida anche nella scelta dei dispositivi utilizzabili dai dipendenti. “Questo significa che il CIO redige una lista dei dispositivi accettati, tra i quali il dipendente può scegliere il proprio, in base agli accordi raggiunti con l’azienda. Anche nel caso in cui si opti per il BYOD, il dipendente o il collaboratore devono sapere in partenza che possono scegliere il dispositivo di loro gradimento, purché risponda ai requisiti di sicurezza fissati dall’IT e dal CSO”.
Il sesto e ultimo imperativo è quello di sfruttare ciò che Samsung rende disponibile ai propri utenti: “Noi siamo in grado di aprire le API del sistema operativo e consentiamo pertanto al CIO di personalizzare e containerizzare le informazioni personali e quelle aziendali. Grazie alla piattaforma Samsung Knox possiamo mantenere i due mondi separati, tutelando il patrimonio informativo aziendale e garantendo nel contempo la privacy e la sicurezza dei dati sensibili del dipendente”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4