Dispositivi mobili in azienda: cosa fare per non trasformare un’opportunità in un rischio

19/09/2013
di Valentina Frediani

Cresciuti esponenzialmente negli ultimi anni i dispositivi mobili possono essere considerati uno dei contributi di maggior rilievo nell’ambito del processo di business transformation, a vantaggio di relazioni di lavoro più snelle e dirette e di scenari di business più articolati. Allo stesso tempo però dati e informazioni critiche che viaggiano su device di ogni forma e dimensione, lungo coordinate non sempre controllabili, rappresenta anche un rischio molto alto per le imprese.

Azzerando le distanze fisiche e dialogando direttamente con le reti aziendali, i device mobili hanno offerto agli utenti innumerevoli possibilità, complici la loro flessibilità, efficienza ela disponibilità di applicazioni gratuite o accessibili a costi contenuti. L’ampliamento del perimetro aziendale ha accresciuto l’esigenza dei dipendenti di accedere ad informazioni e servizi informativi aziendali in mobilità attraverso dispositivi propri o in dotazione. Esigenza questa riassumibile con l’acronimo BYOD (Bring Your Own Device).

Tuttavia, se da un lato, la mobilità ha reso possibili attività che solo fino a qualche anno faerano consentite solo a computer fissi e telefoni, dall’altro ha rappresentato l’aspetto più critico per la sicurezza, esponendo gli ambienti IT a rischi di attacchi di varia natura. L’aspetto più rischioso legato all’impiego di device quali computer portatili, smartphone e tablet riguarda senza dubbio la possibilità di furti o smarrimenti con il conseguente accesso alle informazioni in essi contenuti.

La mancanza di PIN di accesso sufficientemente complessi, la vulnerabilità dei sistemi operativi e la scarsa adozione di programmi di protezione, quali antivirus e personal firewall, rendono questi strumenti vulnerabili, trasformandoli in perfetti canali di accesso al patrimonio di dati aziendali. Ulteriori notizie poco confortanti giungono inoltre da recenti studi finalizzati a dimostrare come la distinzione tra dispositivi ad uso personale e device aziendali sia sempre più sottile, per non dire inesistente. Sebbene il buon senso suggerisca di mantenere nettamente separati i due ambiti, la realtà rivela come la loro fusione rappresenti uno dei maggiori pericoli per il patrimonio informatico aziendale. L’assenza di un’adeguata policy, oltre alla carenza di informazione e di consapevolezza tra i dipendenti, espone  l’azienda a situazioni di forte vulnerabilità in merito alla riservatezza delle informazioni aziendali ed al proprio know-how.

Soluzioni al problema? Dal lato giuridico lo strumento più opportuno sarebbe il Regolamento informatico atto a disciplinare, in modo preciso, i presupposti ed i confini di utilizzo dello strumento. Se da una parte il datore di lavoro non può pretendere di imporre ad un dipendente come gestire uno strumento di natura personale, dall’altra può certamente esigere che, in caso di accesso tramite tale strumento alla posta elettronica, ai dati ed informazioni di natura professionale, siano adottate delle misure congrue a proteggere da perdite o accessi di terzi le medesime. La rinuncia ad imporre l’adozione di misure di protezione è più facile che tragga origine da una “distrazione organizzativa” del datore di lavoro che da una volontà preordinata a limitare l’invasività su uno strumento personale. In sostanza, sono ignorati globalmente i rischi a cui si espongono le aziende stesse pur di avere quella continuità di prestazioni che spesso lega il dipendente all’azienda tramite il device personale.

La soluzione come sempre può essere mediata: focalizzare quali informazioni o dati non dovrebbero mai essere accessibili se non preventivamente protetti può salvare l’azienda da rischi inutili ed incontrollabili; al contrario, mappati i dati, consentire su alcune tipologie l’accesso può accelerare effettivamente l’operatività. Naturalmente si rivela fondamentale passare attraverso una policy di classificazione del modus operandi del dipendente rispetto all’uso del proprio device e adottare soluzioni tecnologiche che filtrino in modo intelligente gli accessi.

Articolo pubblicato su ICT4Trade

Riproduzione riservata ©

ALTRE NEWS

Conclusa la consultazione pubblica del Garante in merito al trattamento dei dati biometrici

Il Garante per la protezione dei dati personali il 23 maggio scorso ha avviato una consultazione pubblica sul provvedimento, a carattere generale, in merito al trattamento dei… Leggi Tutto

Inbound marketing: occorre fare la notifica per la profilazione?

Con l’avvento della nuova tecnica di vendita on line ovvero dell’Inbound marketing occorre soffermarsi sulla modalità di acquisizione e di trattamento dei dati da parte… Leggi Tutto

DI & P Srl vi aspetta a SMAU Milano 2013

Manca poco. Sta per arrivare uno degli eventi più autorevoli del panorama ICT nazionale. Stiamo parlando dell’edizione 2013 di SMAU Milano, terreno di incontro e confronto… Leggi Tutto

COLIN & PARTNERS

CHI SIAMO


Consulenza legale specializzata sul diritto delle nuove tecnologie

CONOSCIAMOCI
CHI SIAMO

Cultura e innovazione

SPEECH & EVENTI


Le nostre competenze a disposizione della vostra azienda

I prossimi appuntamenti

Siamo felici di dare il nostro contributo in numerosi eventi che trattano di nuove tecnologie e business digitale sotto vari aspetti. Il nostro apporto si ispira ai temi di interesse legale che, sempre più spesso, coinvolgono l’intera organizzazione.

Inoltre, a cadenza mensile, organizziamo il Colin Focus Day, un incontro di approfondimento gratuito sempre molto apprezzato. A Milano, o in videoconferenza, il Colin Focus Day è occasione di confronto e networking su temi legali-informatici e business.

CONTATTACI

OPERIAMO
A LIVELLO
GLOBALE


Tel. +39 0572 78166

Tel. +39 02 87198390

info@consulentelegaleinformatico.it

Compila il form