BYOD: rischi & vantaggi

Come mantenere protetti smartphone, laptop
e tablet dei dipendenti

< Indietro 2 | 3 | 4 | 5 | 6 Avanti >

Come proteggere i BYOD

La primissima e migliore strategia di difesa per i BYOD comincia con gli stessi requisiti applicabili ai dispositivi già connessi alla rete aziendale. Fra queste misure di sicurezza vi sono:

  1. Implementazione di passcode sicuri su tutti i dispositivi
  2. Protezione antivirus e prevenzione della perdita dei dati (DLP)
  3. Cifratura completa di disco, supporti rimovibili e cloud storage
  4. Gestione dei dispositivi mobili (Mobile device management, MDM), per eliminare i dati di natura sensibile in caso di furto o smarrimento di un dispositivo
  5. Application control

La cifratura va sempre applicata sia ai dati in transito che a quelli fermi. Proteggere i dispositivi con password sicure significa renderne estremamente difficile la violazione e il conseguente furto dei dati. Ma se per caso la password del dispositivo venisse violata, la cifratura dei dati in esso contenuti costituirebbe un secondo livello di sicurezza da espugnare, prima di poter accedere alle informazioni.

È consigliabile indurre gli utenti a considerare i livelli di sicurezza aggiuntivi come utili tool in grado di abilitare i dispositivi personali nell'ambiente di lavoro. Utilizzando una password per i dispositivi, gli utenti riconoscono di avere un certo grado di responsabilità nella protezione dei dati.

Oltre a dotare i dispositivi di passcode e sistemi di prevenzione antivirus, è necessario implementare un livello di application control ottimizzato per i BYOD. Se i dipendenti possono accedere alle applicazioni tramite la rete interna, è necessario che tale opzione sia disponibile anche quando lavorano in remoto, mediante VPN o software e-mail.

Per essere efficace, un programma BYOD deve permettere agli utenti di essere produttivi al di fuori dell'orario di lavoro, fornendo nel contempo la flessibilità di poter fare ciò che desiderano quando non lavorano (come ad es. aggiornare il proprio stato o dedicarsi a giochi interattivi).

Qualsiasi decisione prendiate per le policy di BYOD, accertatevi che siano implementabili e che consentano al reparto IT di effettuare il delivery del software in remoto.

Pagina successiva: Impostare standard per policy e compliance

La sicurezza diventa personale

Complete security, con licenze calcolate in base al numero di utenti — non di dispositivi

Per saperne di più