SICUREZZA

Protezione dei dati nei dispositivi mobili: quali sono le maggiori sfide?

La sicurezza rientra in ogni strategia di Enterprise Mobility Management. Riguardo la protezione dei dati, quali sono i principali ostacoli a cui i responsabili della governance devono far fronte?

Pubblicato il 05 Feb 2015

sicurezza-mobile-141230201604

La gestione della mobilità per le aziende è un punto dolente, per la natura stessa della tecnologia, così ubiqua e pervasiva da rendere liquido il perimetro aziendale.

Sono numerose le sfide per chi si deve occcupare di proteggere i dati dei dispositivi mobili.

In ordine di importanza, il pericolo più grande dipende dalla variabilità della connessione.

Un dispositivo mobile, infatti, in un determinato arco di tempo può essere collegato tramite connessione Ethernet, Wi-Fi o banda larga. Il tipo di collegamento varia notevolmente da dispositivo a dispositivo, da contratto a contratto, da zona a zona.

A seconda del servizio di connessione sottoscritto dall’utente o dall’azienda, le cose cambiano notevolmente perché Ethernet e i servizi Wi-Fi non dipendono dall’utilizzo specifico. Tuttavia, se si tenta di eseguire un backup attraverso una connessione a banda larga, si può ottenere un servizio molto costoso, ma estremamente veloce.


Cosa fare per proteggere il dispositivo mobile
La prima cosa da fare, dicono gli esperti. è assicurarsi di avere una soluzione software o un sistema operativo capace di garantire una connessione a banda larga.

È il caso di Windows 8 che, avendo un approccio di connessione a tassametro, permette di impostare le app in modo da consentire di utilizzare o meno connessioni parametrate al consumo.

L’altro elemento da considerare è il cloud. La maggior parte dei dispositivi mobili sono dotati di un qualche tipo di opzione di archiviazione in cloud.

Con i Chromebooks, è Google Drive, nel caso di PC Windows, è OneDrive mentre per Apple c’è iCloud. Si tratta di soluzioni progettate per proteggere i dati personali del singolo.

La sfida è definire le opzioni per proteggere i dati aziendali. Se i dati critici saranno su qualsiasi dispositivo, è necessario fare in modo di stabilire un livello di protezione centralizzato che garantisca il presidio della governance su ogni tipo di dispostivo, smartphone, tablet o notebook che dir si voglia. Tutto questo è parte integrante dell’Enterprise Mobility Management.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2