I 5 comandamenti del BYOD

Continuiamo oggi con la nostra analisi dei pregi e difetti del BYOD (Bring Your Own Device, ossia l’utilizzo di dispositivi mobili personali per motivi di lavoro) per le imprese, prendendo spunto dai punti di vista di esperti del settore che, specialmente all’estero dove il fenomeno BYOD è più diffuso, provano ad analizzarne i pro e i contro.

Oggi tocca a Lincoln Goldsmith, general manager per l’Oceania di Acronis, multinazionale che si occupa di protezione dati, il quale in un intervento su un blog neozelandese ha stilato i 5 comandamenti del BYOD che un’azienda dovrebbe seguire per avere il pieno controllo del fenomeno. Un’analisi che a noi di Infoiva è parsa interessante e che vi proponiamo.

  1. Gestione dei dispositivi mobili (Mobile device management, MDM)

Come primo passo fondamentale per la sicurezza nel mondo BYOD, la gestione dei dispositivi mobili implica la centralizzazione della gestione dei dispositivi impiegati dai dipendenti per lavoro, siano essi utilizzati a casa o in ufficio. In questo modo, i dipendenti avranno la libertà di utilizzare qualsiasi dispositivo e l’IT potrà monitorarne l’accesso e l’uso, assicurandosi che non ci sia perdita di dati.

  1. Gestione dei file mobili (Mobile file management, MFM)

Una volta che i dispositivi sono messi in sicurezza, i dipendenti che lavorano in BYOD hanno ancora bisogno di accedere ai file e ai contenuti che utilizzano ogni giorno per svolgere il loro lavoro. La gestione dei file mobili garantisce che l’IT può avere il controllo completo su quali file vengono consultati, modificati o cancellati. In questo modo, le aziende possono andare oltre i dispositivi di gestione gestendo direttamente i dati sensibili che vengono consultati.

  1. Compensare il vecchio con il nuovo

La rivoluzione BYOD è iniziata con il Mobile device management e la sua funzionalità si sta espandendo con il Mobile file management, ma ora che mobile è una piattaforma “nativa” per i dipendenti, ci sono innumerevoli app aziendali pensate per l’utilizzo in mobilità. Quando i dipendenti viaggiano per lavoro, è dato per scontato che portino con sé i dispositivi personali e li usino per controllare la posta elettronica, collaborare su progetti e gestire le relazioni con i clienti.

  1. Applicazioni esclusivamente mobili

Dal momento che i dispositivi mobili sono diventati uno stile di vita per i dipendenti, ci sarà una crescita esponenziale di applicazioni progettate esclusivamente per gli ambienti mobili, siano esse in BYOD o meno. Queste applicazioni hanno un vantaggio ben definito, perché sono ideate con la consapevolezza che le persone li utilizzeranno solo su piccoli touch-screen e costantemente in movimento.

  1. Compensare il nuovo con il vecchio

Dopo il rapido sviluppo delle applicazioni mobili, è necessario creare collegamenti anche nella direzione opposta, verso il mondo del fisso. Proprio come i mainframe non si sono mai completamente estinti, il ruolo dei computer fissi e le funzionalità che portano al mondo del lavoro rimangono rilevanti. Così, le nuove applicazioni mobili hanno bisogno di costruire ponti verso le infrastrutture e le interfacce del “vecchio mondo”.

Riconoscendo questi passaggi e implementando la tecnologia e i processi che sono alla loro base, le aziende possono utilizzare la maggior parte dei dispositivi dei loro dipendenti in BYOD senza compromettere la sicurezza dei dati“, conclude Goldsmith.

BYOD e sicurezza in tre punti

È un dato di fatto che oggi, nelle aziende di qualsiasi settore, la forza lavoro stia diventando sempre più mobile. Una trasformazione nel modo di lavorare che ha fatto sì che il BYOD sia diventato un tema caldo tra le imprese di tutte le dimensioni, sia che abbiano un organico di 5 persone, sia di 500.

Uno spunto interessante anche per i responsabili IT delle aziende italiane è venuto dal recente IP EXPO 2015 di Londra, dove David Chen, Product Marketing Manager di Aruba Networks, ha parlato di sicurezza dei dati mobile, di ambiente di lavoro digitale e delle sfide che i reparti IT si trovano ad affrontare per assicurare che il lavoro in mobilità dei loro dipendenti, anche in modalità BYOD, rimanga agile e sicuro.

Chen ha individuato tre problematiche principali riguardanti il BYOD:

  1. Mobilità

Il moderno dipendente, esperto digitale, vuole essere in grado di connettersi per lavorare e avere accesso a importanti documenti ovunque, da qualsiasi dispositivo, in qualsiasi momento, anche in BYOD. Questo implica spesso la connessione a reti non sicure e, a seconda del numero di dispositivi mobili in azienda, l’apertura di potenziali, molteplici vie per gli hacker che cercano di avere accesso ai dati aziendali. Come Chen ha sottolineato, “la sfida è controllare chi o che cosa può connettersi alla rete“. In che modo? Mettendo restrizioni sui tipi di documenti cui i dipendenti possono accedere e sui tipi di dispositivi che possono essere collegati a sistemi aziendali.

  1. Sicurezza fisica

Un dipendente ha avuto accesso a documenti aziendali riservati sul proprio smartphone personale e lo ha scordato in treno mentre tornava a casa dall’ufficio. Ciò significa che dati riservati ​​e potenzialmente dannosi se consultati da estranei sono accessibili a chiunque trovi il telefono e sappia come entrare in esso. Anche se non c’è molto che le aziende possono fare per bloccare i dispositivi smarriti, è fondamentale che siano messe in atto delle misure di sicurezza preventive sui device in BYOD (come, per esempio, sistemi di autenticazione biometrica o vari livelli di autenticazione), al fine di garantire che i dati aziendali rimangano al sicuro.

  1. Autenticazione

Gli utenti mobili si devono costantemente ri-autenticare ogni volta che si collegano a reti diverse, siano essi in BYOD o no. Capendo chi è l’utente, con quali dispositivi si connette e quali applicazioni utilizza, i reparti IT possono creare profili comportamentali e individuare rapidamente se qualcuno che non dovrebbe farlo sta usando un dispositivo o cercando di accedere a un’applicazione.

Le conclusioni di Chen secondo le quali “la sicurezza perimetrale non funziona più” e “non ti puoi fidare più di alcun dispositivo” possono sembrare piuttosto inquietanti ma sono certamente dei “mantra” per chi si occupa di BYOD.

Wearable device, questi… conosciuti

La tecnologia è e sarà sempre più indossabile, anche in azienda. Lo testimonia una ricerca della società Trend Micro intitolata “Walking into Wearable Threats”, che fa il punto sulla diffusione e sull’utilizzo in azienda dei cosiddetti wearable device, ossia i dispositivi elettronici indossabili come, per esempio, gli smart watch, che dialogano con pc, tablet e smartphone.

Secondo la ricerca, il 79% delle aziende europee rileva una crescita del numero dei loro dipendenti che utilizzano i wearable device al lavoro e il 77% di queste aziende ne incoraggia l’uso. Il rovescio della medaglia è dato dalle possibili minacce alla sicurezza dei dati che i wearable device porterebbero con sé. Una minaccia reale, secondo il 95% dei decision maker che ha partecipato alla ricerca di Trend Micro.

La ricerca rileva anche che il 19% delle aziende europee sta implementando in maniera deciso l’utilizzo dei wearable device al proprio interno, con un altro 34% che, pur non avendo ancora cominciato, si dice comunque interessato a provare. A testimonianza che il 2015 potrebbe essere davvero l’anno della consacrazione dei wearable device.

Venendo alla situazione delle aziende italiane, che è quella che più ci interessa, dalla ricerca Trend Micro emerge che il 71% di esser è interessato a sostenere al proprio interno l’uso dei wearable device, in particolare degli smart watch, e il 27% di esse crede di avere già almeno 50-100 dipendenti che li utilizzano. Sono pari al 62% del campione le aziende italiane che si aspetta un incremento importante nell’uso dei wearable device entro l’anno. Purché si investa parallelamente in sicurezza: ben il 92% delle aziende italiane coinvolte nella ricerca crede infatti che sia da sostenere con decisione l’introduzione di adeguate policy di sicurezza indirizzate ai wearable device.

Smau 2012, le interviste: Andrea Toigo di Intel

 

Infoiva, media partner di Smau 2012, incontra startupper e realtà istituzionali al Salone milanese dell’information e innovation technology. La videointervista a Andrea Toigo, Enterprise Technology Specialist Intel 

 

Smau 2012, le interviste: Fabrizio Falcetti di Fujitsu

 

Infoiva, media partner di Smau 2012, incontra startupper e realtà istituzionali al Salone milanese dell’information e innovation technology. La videointervista a Fabrizio Falcetti, Business Product Manager Fujitsu, per parlare di protezione dei dati e sicurezza in rete

 

Al riparo dagli attacchi informatici, con il cloud si può

di Mirko ZAGO

Nella già difficile vita delle imprese si nasconde un’insidia tanto subdola quanto pericolosa. Questa minaccia è rappresentata dagli attacchi informatici che possono mettere a repentaglio l’organizzazione di un’impresa, specialmente se piccola. Se le grandi aziende posseggono infatti un team dedicato alla sicurezza, con interventi mirati anche in tempo reale, la piccola impresa raramente dispone di un servizio così sviluppato ed è costretta a subire i maggiori danni.

Hacker è una parola inglese che ha un significato simile a “rompere con l’accetta”. Lo scopo primario dei cosiddetti “white hats” è infatti quello di verificare il funzionamento di sistemi informatici, software, reti ecc. capendone i meccanismi, smontandoli, cercando di comprendere quali sono i punti di forza e quali quelli di debolezza, scardinandone le porte. Un ruolo quasi lodevole e ricco di etica, se non fosse per l’esistenza della controparte ovvero dei “black hats” i cappelli neri.

Il loro intervento può essere realmente dannoso nel momento in cui attaccano database aziendali, siti internet, backup…immaginate che nel bel mezzo della notte, il vostro sito aziendale, magari un e-business e il vostro database di clienti venisse completamente cancellato. Oltre alla perdita di denaro per le mancate vendite, dovreste sostenere un  intervento repentino di ripristino talvolta molto costoso, augurandovi che non vi siano di mezzo altri dati. Che accadrebbe infatti se di mezzo ci fossero anche dati sensibili? Indirizzi, numeri telefonici, anagrafiche, o peggio numeri di carte di credito?

Anche tralasciando visioni eccessivamente apocalittiche si intuisce comunque la necessità di ricorrere al riparo con ogni mezzo investendo seriamente in sicurezza. Al contrario di quanto si creda i servizi on the cloud possono rappresentare una soluzione efficace, in quanto prevedono backup continui e solitamente i dati sono replicati su più data center. Inoltre chi fornisce questi servizi solitamente garantisce la massima sicurezza, accollandosi tutte le spese necessarie per garantire un servizio di qualità a prova di hacker.  Per le imprese che non sfruttano questo tipo di soluzioni le strade da percorrere sono diverse, ma il comune denominatore è rappresentato dal motto “non si è mai troppo al sicuro”. I semplici antivirus non sono più sufficienti, servono firewall adatti, sistema di backup efficiente, modifica delle password a intervalli prestabiliti, attenzione a tutte le misure attuate per la preservazione della privacy e molto altro ancora, solo per avere un minimo di sicurezza.

Di questi temi si è recentemente parlato alla Security Conference 2012 di IDC a Milano e Roma. Fabio Rizzotto, IT Research Director di IDC Italia ha commentato in merito: ” Continui attacchi e tentativi di violazione dei sistemi informativi aziendali non sono più un’eventualità, ma la normalità. Non è più questione di se questi attacchi arriveranno, ma di quando“. Il mobile, il social e il cloud hanno modificato l’approccio alla sicurezza: “Stanno infatti emergendo importanti problematiche che travalicano il mero atto del proteggersi e che interessano molto da vicino le sfere della governance e della compliance, problematiche destinate ad accentuarsi ulteriormente con il diffondersi del modello cloud, soprattutto nella sua declinazione pubblica“.

Quel che è certo è che la sicurezza rappresenta una parola chiave sempre più interessante perchè necessaria che ha aperto a nuovi orizzonti di business. “Dai 27,31 miliardi di dollari del 2010 il giro d’affari generato da questo settore è balzato a 29,99 miliardi nel 2011 e IDC stima che sfiorerà i 32,82 miliardi nel 2012“, sono queste le stime diffuse durante le conferenze. La nuova frontiera prevede interventi relativi alla percezione da parte degli utenti, tra essi è infatti ancora elevata la percentuale di chi ritiene che ad esempio il cloud possa nascondere rischi maggiori per la tutela dei dati, quando invece è vero il contrario.

La Business Software Alliance ha posto l’Italia al sesto posto nella Cloud Scorecard, una lista dei Paesi con le migliori performance in termine di cloud computing, considerando di primaria importanza le nostre leggi di tutela per la privacy. Matteo Mille, presidente di Bsa Italia commenta: “Una serie di segnali, come la collaborazione con le Fiamme gialle e alcuni Tribunali, permette di essere moderatamente ottimisti su norme e leggi affinché il cloud computing possa essere utilizzato in uno Stato come l’Italia dove le aziende potrebbero beneficiare di servizi ‘on the cloud’ che sono accessibili da realtà locali e permettono anche alle piccole e medie imprese di ottenere vantaggi riservati alle grandi aziende”.