È un dato di fatto che oggi, nelle aziende di qualsiasi settore, la forza lavoro stia diventando sempre più mobile. Una trasformazione nel modo di lavorare che ha fatto sì che il BYOD sia diventato un tema caldo tra le imprese di tutte le dimensioni, sia che abbiano un organico di 5 persone, sia di 500.
Uno spunto interessante anche per i responsabili IT delle aziende italiane è venuto dal recente IP EXPO 2015 di Londra, dove David Chen, Product Marketing Manager di Aruba Networks, ha parlato di sicurezza dei dati mobile, di ambiente di lavoro digitale e delle sfide che i reparti IT si trovano ad affrontare per assicurare che il lavoro in mobilità dei loro dipendenti, anche in modalità BYOD, rimanga agile e sicuro.
Chen ha individuato tre problematiche principali riguardanti il BYOD:
Il moderno dipendente, esperto digitale, vuole essere in grado di connettersi per lavorare e avere accesso a importanti documenti ovunque, da qualsiasi dispositivo, in qualsiasi momento, anche in BYOD. Questo implica spesso la connessione a reti non sicure e, a seconda del numero di dispositivi mobili in azienda, l’apertura di potenziali, molteplici vie per gli hacker che cercano di avere accesso ai dati aziendali. Come Chen ha sottolineato, “la sfida è controllare chi o che cosa può connettersi alla rete“. In che modo? Mettendo restrizioni sui tipi di documenti cui i dipendenti possono accedere e sui tipi di dispositivi che possono essere collegati a sistemi aziendali.
Un dipendente ha avuto accesso a documenti aziendali riservati sul proprio smartphone personale e lo ha scordato in treno mentre tornava a casa dall’ufficio. Ciò significa che dati riservati e potenzialmente dannosi se consultati da estranei sono accessibili a chiunque trovi il telefono e sappia come entrare in esso. Anche se non c’è molto che le aziende possono fare per bloccare i dispositivi smarriti, è fondamentale che siano messe in atto delle misure di sicurezza preventive sui device in BYOD (come, per esempio, sistemi di autenticazione biometrica o vari livelli di autenticazione), al fine di garantire che i dati aziendali rimangano al sicuro.
Gli utenti mobili si devono costantemente ri-autenticare ogni volta che si collegano a reti diverse, siano essi in BYOD o no. Capendo chi è l’utente, con quali dispositivi si connette e quali applicazioni utilizza, i reparti IT possono creare profili comportamentali e individuare rapidamente se qualcuno che non dovrebbe farlo sta usando un dispositivo o cercando di accedere a un’applicazione.
Le conclusioni di Chen secondo le quali “la sicurezza perimetrale non funziona più” e “non ti puoi fidare più di alcun dispositivo” possono sembrare piuttosto inquietanti ma sono certamente dei “mantra” per chi si occupa di BYOD.
Disponibile il software per l'adesione al concordato preventivo biennale. Tutte le novità 2025-2026 per i…
Bonus Assunzioni 2025 per permettere alle imprese di trovare la giusta soluzione per assumere personale…
Il decreto bollette è stato convertito in legge, ecco tutte le novità rilevanti per i…
E' online la dichiarazione dei redditi precompilata 2025. I contribuenti possono accedere e verificare la…
Artigiani e commercianti arriva la riduzione contributiva per chi avvia un'attività autonoma. Ecco tutti i…
L'Agenzia delle Entrate fornisce le istruzioni operative per la revoca e l'adesione al concordato preventivo…