BYOD: rischi & vantaggi

Come mantenere protetti smartphone, laptop
e tablet dei dipendenti

< Indietro 1 | 2 | 3 | 4 | 5 Avanti >

BYOD e l'impatto sulla sicurezza

È rischioso pensare che proibire l'utilizzo dei dispositivi personali in azienda possa risolvere il problema: i dipendenti continueranno a usarli, fuori dal vostro controllo e a prescindere dalle vostre policy di sicurezza.

Indipendentemente dalla vostra opinione su BYOD e dal modo in cui decidiate di implementarlo, i responsabili IT devono affrontarne l’arrivo esattamente come per qualsiasi altro tipo di tecnologia: con un delivery controllato e prevedibile.

Ponetevi le seguenti domande:

  1. A chi appartiene il dispositivo? È una domanda che col passare del tempo ha ricevuto risposte diverse. In passato i dispositivi appartenevano alle aziende. Con BYOD, i dispositivi sono di proprietà dell'utente.
  2. Chi gestisce il dispositivo? In passato, la risposta era semplice. Oggi come oggi potrebbe essere l'azienda, oppure l'utente finale.
  3. Chi protegge il dispositivo? La responsabilità degli utenti non svanisce semplicemente perché i dispositivi appartengono a loro. Dopotutto i dati in essi contenuti sono di proprietà dell'azienda.

Rispondere a queste domande è essenziale sia per capire i rischi che per approfittare dei vantaggi di BYOD.

Tutte le aziende hanno la flessibilità, a seconda dei relativi requisiti normativi ed etiche aziendali, di utilizzare BYOD nel modo che ritengono più adeguato. Vi sono ad esempio aziende che hanno scelto di non implementare un programma BYOD, in quanto lo considerano un rischio troppo elevato.

Nel mese di maggio del 2012, IBM ha proibito ai suoi 400.000 dipendenti l'uso di due diffusissime applicazioni di consumo, per via dei rischi che avrebbero rappresentato per la sicurezza dei dati. L'azienda ha vietato l'utilizzo del servizio di cloud storage Dropbox e di Siri: l'"assistente personale" per iPhone di Apple. Siri risponde alle richieste vocali e invia query ai server di Apple, dove vengono decifrate e trasformate in testo. Siri è anche in grado di creare messaggi SMS ed e-mail da comandi a voce, ma alcuni di questi messaggi a fumetto possono contenere informazioni sensibili e di proprietà.

In ultima analisi, il successo di BYOD si misura in termini di disponibilità dei dipendenti a utilizzare i dispositivi mobili nel rispetto delle regole da voi impostate. Le procedure e le policy di sicurezza della vostra azienda devono stabilire se e come desiderate implementare un programma BYOD.

È necessario avere la possibilità di implementare policy di sicurezza a livello dei dispositivi e poter proteggere la proprietà intellettuale nell'eventualità di furto o smarrimento di un dispositivo.

Pagina successiva: BYOS — Bring Your Own Software

La sicurezza diventa personale

Complete security, con licenze calcolate in base al numero di utenti — non di dispositivi

Per saperne di più