Come proteggere la forza lavoro mobile

PDA e smartphone stanno diventando strumenti lavorativi standard, in quanto archiviano informazioni aziendali sensibili e consentono l'uso della posta elettronica quando ci si trova in movimento. Questa caratteristica li rende vulnerabili agli attacchi degli autori di malware, che sono alla ricerca di nuovi modi per truffare gli utenti e prelevare informazioni aziendali riservate.

Anche se virus e spyware dei dispositivi mobili rimangono pur sempre un problema relativamente minore rispetto alla ben più significativa quantità di malware da cui sono afflitti i computer Windows, il rischio di intaccare la reputazione dell'azienda e di corromperne comunicazioni e continuità sta diventando sempre più preoccupante. I rischi includono: furto di dati, interruzione dei servizi di rete mobile, nonché violazione dei telefoni per l'invio di messaggi SMS non autorizzati a scopo di lucro. I SophosLabs™ hanno già identificato oltre 30.000 esempi di codice mobile malevolo.

I dispositivi mobili possono essere infettati in diversi modi, fra i quali e-mail, MMS, schede di memoria esterne, sincronizzazione dei PC e persino Bluetooth.

Verificate che i vostri criteri di sicurezza includano una strategia per i dispositivi mobili che includa:

  • Gestione delle minacce: identificazione e rimozione di virus, spyware e spam
  • Controllo e gestione dell'accesso dei dispositivi: attuazione dei criteri relativi alle password e gestione delle applicazioni
  • Protezione dei dati: cifratura dei dati di natura sensibile sui dispositivi e formattazione remota dei dati
  • Network access control: controllo delle connessioni VPN attraverso reti pubbliche, convalida dell'accesso dei dispositivi quando cercano di connettersi alla rete aziendale

Sophos Endpoint Protection protegge i dati aziendali più importanti, senza influire sulla produttività degli utenti. In particolare, questo software garantisce agli amministratori IT la facoltà di implementare e stabilire criteri di protezione per i dispositivi mobili che siano coerenti e validi per l'intera azienda.

scarica Threatsaurus: le minacce dalla A alla Z
Scarica ora