Analisi

Mobile security, ecco come definire obiettivi raggiungibili

Più che in altri settori, nella sicurezza dei dispositivi mobili è fondamentale stabilire mete precise e le fasi per raggiungerle. I passi basilari per una strategia di successo

Pubblicato il 09 Apr 2015

sicurezza-dispositivi-mobili-150306111052

La sicurezza dei dispositivi mobili non è un concetto assoluto, si tratta di una modalità di funzionamento.

Se si hanno i giusti processi, tecniche di controllo adeguate e gente sveglia, la mobile security può essere usata come strumento per ridurre i rischi di business.

Perciò la corretta configurazione e la puntuale gestionre degli obiettivi di sicurezza risultano di grande aiuto al business e quindi, in termini di benefit, anche un gran bel vantaggio per il lavoro complessivo.


Obiettivi da considerare
Quando si tratta di mantenere “l’impresa mobile” protetta da rischi esterni e interni, è indispensabile avere obiettivi chiari e precisi. È solo un esercizio inutile cercare di ottenere la sicurezza mobile in qualsiasi altro modo.

Ecco alcuni esempi di specifiche e ragionevoli obiettivi che evidenziano le aree per le quali avete più bisogno di pensare alla sicurezza mobile.

  1. Svolgere un’approfondita valutazione della sicurezza su tutti i sistemi mobili.
  2. Cifrare tutti gli hard disk dei notebook con un’efficace password.
  3. Classificare i dati d’impresa in specifiche categorie che soddisfano le esigenze aziendali (per esempio, pubblico, privato, sensibili).
  4. Configurare tutte le reti 802.11 in modo da usare come password un minimo di crittografia WPA-PSK a 20 caratteri casuali.
  5. Installare, configurare e testare un firewall software per tutti gli host wireless.
  6. Installare una tecnologia per il monitoraggio e il blocco non autorizzato dei dispositivi wireless 802.11.
  7. Confrontari ogni anno con i dipendenti in relazione alle politiche di sicurezza mobile.
  8. Testare ogni tre mesi un campione costituito dal 25% dei computer portatili, tablet e smartphone per valutare le vulnerabilità di sicurezza,.
  9. Controllare ogni tre mesi le vulnerabilità di tutti i sistemi di infrastrutture wireless.
  10. Informare costantemente il management in merito alle minacce alla sicurezza e delle vulnerabilità mobile a cui l’azienda è sottoposta

Ovviamente, questi esempi hanno valenza generale e dovrebbero essere calati in modo adeguato all’interno delle singole realtà aziendali. Ma già il fatto di sapere se siete o meno d’accordo con i predetti obiettivi, consente facilmente di stabilire se la vostra azienda stia o meno utilizzando un reale sistema di sicurezza mobile.


Far diventare realtà gli obiettivi
L’impostazione degli obiettivi è molto più che dire “Tutti i dispositivi mobili sono chiusi” o “Tutti sanno che cosa non devono fare con i loro dispositivi mobili”. In realtà, esiste uno specifico metodo scientifico che può essere seguito. Questo metodo prevede le seguenti sette fasi.

  1. Determinate ciò che desiderate ottenere (per esempio, uno dei 10 obiettivi elencati sopra).
  2. Scrivete il vostro obiettivo su un foglio carta o in un word processor (questo crea un record e vi aiuta a tenere a mente il vostro obiettivo).
  3. Definite una deadline specifica, come sei mesi o fine anno (questo crea il senso di responsabilità).
  4. Documentate tutto ciò che dovete fare per realizzare ciascun obiettivo (questo crea la tabella di marcia e delinea i passi da seguire).
  5. Date una priorità agli obiettivi e ai compiti (questo stabilisce su che cosa dovete concentrarvi all’inizio per realizzare l’obiettivo, cosa deve essere fatto dopo, e così via).
  6. Iniziare il vostro progetto (questo è il vostro slancio iniziale e dimostra agli altri che state prendendo sul serio il vostro compito).
  7. Rivedere i vostri obiettivi ogni giorno – anche se solo per cinque minuti – e fate qualcosa che contribuisca alla realizzazione di ciascun obiettivo (per esempio, cercate dei vendor di prodotti per la cifratura dei portatili o determinare se esistono access point che supportano la codifica WPA). In questo modo, mantenete i vostri obiettivi sempre ben chiari nella vostra mente e vi avvicinate sempre più a ciascun obiettivo giorno dopo giorno.

Un vecchio adagio dice che se non si dispone di obiettivi per se stessi (o in questo caso, per i sistemi mobili di cui siete responsabili), si è condannati per sempre a conseguire gli obiettivi di qualcun altro. Questo accade molto di frequente sul posto di lavoro e si riferisce direttamente all’IT e alla sicurezza mobile. Per tale motivo è importante avere un insieme di solidi obiettivi che possono aiutare voi – e il business – ad arrivare al punto in cui le cose dovrebbero essere.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2