BYOD: rischi & vantaggi

Come mantenere protetti smartphone, laptop
e tablet dei dipendenti

< Indietro 2 | 3 | 4 | 5 | 6

7 passi verso un piano di sicurezza BYOD

La coesistenza di sicurezza aziendale e BYOD è possibile. E comincia con la pianificazione. Ecco come:

1. Individuare i fattori di rischio introdotti da BYOD

  • Quantificare il possibile impatto di tali rischi sulla vostra azienda
  • Ove applicabile, cercare le normative corrispondenti ai fattori di rischio.

2. Istituire un comitato per l'adozione di BYOD e per comprenderne i rischi; fra i membri, includere:

  • Stakeholder dell'azienda
  • Stakeholder IT
  • Stakeholder in ambito Information Security

3. Decidere la modalità di implementazione delle policy per i dispositivi che si connettono alla vostra rete

  • Dispositivi mobili (smartphone)
  • Tablet (ad es. iPad)
  • Computer portatili (laptop, netbook, ultrabook)

4. Impostare un piano di progetto che includa i seguenti punti:

  • Gestione remota dei dispositivi
  • Application control
  • Compliance alle policy e report di audit
  • Cifratura di dati e dispositivi
  • Potenziamento della sicurezza per il cloud storage
  • Formattazione dei dispositivi disattivati
  • Revoca dei diritti di accesso di un dispositivo quando il rapporto con l'utente finale passa da dipendente a ospite
  • Revoca dei diritti di accesso di un dispositivo quando un dipendente viene licenziato

5. Valutare le varie soluzioni

  • Tenere presente l'impatto sull'attuale struttura della rete
  • Pensare a come ottimizzare le tecnologie di cui già disponete, prima di passare al punto successivo

6. Delivery delle soluzioni

  • Cominciare con un gruppo sperimentale per ciascuno dei reparti degli stakeholder
  • Estendere la sperimentazione ai vari dipartimenti, in base ai vostri criteri organizzativi
  • Rendere il programma BYOD disponibile per tutti i dipendenti

7. Esaminare ed effettuare una valutazione delle soluzioni a intervalli regolari

  • Includere vendor e consulenti di fiducia
  • Esaminare i piani di sviluppo del periodo di valutazione successivo
  • Considerare piani di gruppo rivolti al risparmio, se si tratta di un'opzione realistica

Se adeguatamente implementato, un programma BYOD può ridurre i costi, pur incrementando produttività e utili. Man mano che BYOD diventa sempre più diffuso nei reparti IT, la sicurezza deve diventare il concetto più immediato e importante sia per gli utenti che per gli amministratori IT.

La sicurezza diventa personale

Complete security, con licenze calcolate in base al numero di utenti — non di dispositivi

Per saperne di più