Tratto dallo speciale:

BYOD: consigli per la sicurezza in azienda

di Tullio Matteo Fanti

Pubblicato 22 Maggio 2012
Aggiornato 14 Marzo 2014 11:15

I rischi e le strategie di sicurezza per una corretta adozione del BYOD in azienda: le tre regole per adeguare l'IT aziendale proteggendo terminali mobili e dati aziendali.
Sicurezza in ambito BYOD: i consigli Fortinet.

Sono sempre di più i dipendenti che preferiscono utilizzare i propri dispositivi mobili sul posto di lavoro, con il placet dell’azienda: il trend BYOD (Bring Your Own Device) sta dunque prendendo piede, soprattutto in Italia, dove numerose aziende aprono le porte a iPad o terminali Android. Attenzione però: senza adeguate policy di sicurezza i rischi sono elevati.

Una ricerca Fortinet ha posto in evidenza pro e contro, rischi e vantaggi del BYOD.

Da un lato spicca la migliore efficienza e la produttività in azienda, accanto alla possibilità di effettuare operazioni in qualsiasi luogo e momento, e tutto con un alto indice di soddisfazione da parte dei dipendenti.

Dall’altro vanno evidenziati i rischi che dalla ricerca emergono evidenti: è da registrare, infatti, una tendenza generale da parte delle aziende a non implementare policy specifiche, volte a proteggere adeguatamente i dispositivi mobili che vengono portati sul posto di lavoro e soprattutto i dati aziendali che tramite essi viaggiano su reti potenzialmente più vulnerabili.

In generale, i dispositivi portati sul posto di lavoro risultano privi delle più fondamentale funzionalità di sicurezza, come antivirus o password.

Inoltre, la tipica flessibilità di tale tipologia di prodotti permette a qualunque app business di essere utilizzata in qualsiasi rete e in qualsiasi località.

Anziché risolvere il problema in maniera drastica, impedendo cioè ai dipendenti l’utilizzo di dispositivi personali sul posto di lavoro quando non protetti in maniera adeguata – operazioni comunque difficile da mettere in atto poiché si troverà un modo per poterli usare ugualmente – l’IT può adottare tre semplici strategie

  1. Implementare opportune policy mobile:le aziende dovrebbero stabilire quali possano essere la applicazioni necessarie e quali consentite, a quali dipendenti permettere l’utilizzo di device mobili e chi ha accesso alla rete di base;
  2. Software di gestione remota: è importante poter applicare la gamma di funzioni di sicurezza di base, come antivirus o software per la rimozione dei dati in remoto, su qualsiasi dispositivo in cui risiedono dati aziendali.
  3. Blocco di dispositivi non compatibili: le aziende potrebbero consentire ai dipendenti di usare i propri dispositivi se accettano di installare determinate app secondo le policy di sicurezza dell’organizzazione. In caso contrario, i lavoratori potranno continuare a usare un dispositivo fornito dall’IT.