BYOD: le sfide dei device mobili sul piano della sicurezza delle informazioni

08/05/2014
di Valentina Frediani

BYODPercepito fino a pochi anni fa come una vera e propria sfida dagli addetti ai lavori oggi il fenomeno del BYOD registra una crescita costante ed inarrestabile, rivelandosi un’autentica opportunità per le aziende, in grado di coniugare l’estrema semplicità di utilizzo e l’elevato grado di portabilità con l’esigenza di connessione e scambio di informazioni con le risorse aziendali, azzerando le distanze geografiche, riducendo al minimo i tempi di risposta e dislocando nella tasca della giacca l’intero patrimonio dati aziendale.

A fronte degli innumerevoli vantaggi offerti dai device mobili, complici l’elevata flessibilità e l’indiscussa efficienza degli apparecchi di ultima generazione, il trend del BYOD ha tuttavia posto le aziende di fronte a nuove sfide sul piano della sicurezza, esponendole a rischi e criticità da non sottovalutare.

I principali timori riscontrati presso i reparti IT riguardano in particolar modo le possibili fughe di dati e la conseguente gestione di una perdita di informazioni, considerate – a ragione- il principale asset dell’impresa stessa. Un’altra questione da non trascurare è quella della mancanza di confini tra l’utilizzo professionale e quello personale del dispositivo: una distinzione, questa, poco percepita dall’utente e scarsamente disciplinata dal datore di lavoro.

Per prevenire l’insorgere di problematiche legali e di criticità nella gestione delle informazioni si rivela essenziale mettere in atto una politica interna finalizzata alla prevenzione, modulata su una serie di best practices ben definite e adeguate rispetto al modus operandi dell’azienda. Il primo passo da compiere è senza dubbio quello di disciplinare attraverso un regolamento informatico le policy vigenti in azienda rispetto a quelle previste per l’utilizzo dei device mobili fuori dal perimetro aziendale, definendo con precisione una serie di fattori quali le diverse categorie di dati trattati; le finalità di trattamento; i ruoli privacy dei soggetti coinvolti nel processo; eventuali trasferimenti di dati all’estero; il download di applicazioni e l’utilizzo di social media, giusto per  citarne alcuni.

Promuovere la cultura della sicurezza tra i dipendenti attraverso una formazione costante e strutturata sulla base dei diversi profili aziendali è un passaggio essenziale per assicurare il patrimonio informativo interno. L’obiettivo è quello di rendere consapevoli i diretti interessati, nonché primi utilizzatori dei device mobili, dei comportamenti corretti da attuare e dei rischi connessi ad una cattiva o disattenta gestione dei dispositivi. Di contro l’azienda dovrà garantire elevati standard di protezione dei dati mobili proporzionati alla tipologia di dati gestiti tramite dispositivo, nonché regolamentando gli accessi di coloro che visualizzano i dati presenti nella rete, sui client e sui server per ridurre quanto più possibile i rischi connessi all’utilizzo di tecnologie, soprattutto hacking (accessi non autorizzati), sniffing (intercettazioni), guasti o virus, oppure vulnerabilità ambientali quali furti, smarrimenti ed eventi distruttivi come allagamenti ed incendi.

Affinché funzioni l’interazione tra infrastruttura IT e dispositivi mobili è dunque opportuno creare un contesto favorevole ed a prova di rischio per la sicurezza delle informazioni. Per far questo – riassumendo quanto detto sinora – è necessario in primis valutare l’impatto dell’utilizzo di tali strumenti sotto il profilo della sicurezza, attuando un’accurata mappatura dei rischi alla luce delle relazioni esistenti con la compliance normativa. Una volta definito il quadro d’azione è opportuno delineare, implementare o adattare le specifiche procedure per l’utilizzo dei dispositivi.

In ultima analisi – non certamente in ordine di importanza – l’azienda è tenuta ad adottare soluzioni tecnologiche idonee per la gestione del BYOD, in grado di prevenire e rispondere tempestivamente ad eventuali criticità. In questa fase dovranno essere definite le politiche di controllo delle applicazioni, di criptazione dei dati e di cancellazione in caso di furto o perdita dello strumento e le eventuali differenziazioni dei privilegi di coloro che accedono alle informazioni.

Articolo pubblicato su: www.byod.it 

Riproduzione riservata ©

ALTRE NEWS

La ‘dematerializzazione’ dei contratti assicurativi

Ancora aperta la consultazione pubblica sulla proposta di regolamento Ivass concernente la definizione delle misure di semplificazione delle procedure e degli adempimenti nei rapporti contrattuali… Leggi Tutto

Intelligenza Artificiale: i 7 principi cardine

Innumerevoli sono le applicazioni e le opportunità generate dall’intelligenza artificiale, sempre più utilizzata nell’ambito dei processi gestionali o decisionali. Accanto ai rilevanti benefici per la… Leggi Tutto

Copyright: a chi compete la giurisdizione in caso di più Stati UE coinvolti?

La tutela della proprietà intellettuale compete al giudice dello stato di residenza dell’autore vittima della violazione in riferimento soltanto al danno causato nel territorio in… Leggi Tutto

COLIN & PARTNERS

CHI SIAMO


Consulenza legale specializzata sul diritto delle nuove tecnologie

CONOSCIAMOCI
CHI SIAMO

Cultura e innovazione

SPEECH & EVENTI


Le nostre competenze a disposizione della vostra azienda

I prossimi appuntamenti

Colin Focus Day – GDPR e Compliance Software: la metodologia certificata di Colin & Partners

Appuntamento a Milano il 5 febbraio dalle ore 14.00.

Affronteremo i 5 temi chiave della Compliance di cui tiene ampiamente conto la metodologia certificata e lo schema di analisi di Colin & Partners.

CONTATTACI

OPERIAMO
A LIVELLO
GLOBALE


Tel. +39 0572 78166

Tel. +39 02 87198390

info@consulentelegaleinformatico.it

Compila il form






    Utilizzando questo modulo accetti la memorizzazione e la gestione dei tuoi dati da questo sito web.