BYOD: le sfide dei device mobili sul piano della sicurezza delle informazioni

08/05/2014
di Valentina Frediani

BYODPercepito fino a pochi anni fa come una vera e propria sfida dagli addetti ai lavori oggi il fenomeno del BYOD registra una crescita costante ed inarrestabile, rivelandosi un’autentica opportunità per le aziende, in grado di coniugare l’estrema semplicità di utilizzo e l’elevato grado di portabilità con l’esigenza di connessione e scambio di informazioni con le risorse aziendali, azzerando le distanze geografiche, riducendo al minimo i tempi di risposta e dislocando nella tasca della giacca l’intero patrimonio dati aziendale.

A fronte degli innumerevoli vantaggi offerti dai device mobili, complici l’elevata flessibilità e l’indiscussa efficienza degli apparecchi di ultima generazione, il trend del BYOD ha tuttavia posto le aziende di fronte a nuove sfide sul piano della sicurezza, esponendole a rischi e criticità da non sottovalutare.

I principali timori riscontrati presso i reparti IT riguardano in particolar modo le possibili fughe di dati e la conseguente gestione di una perdita di informazioni, considerate – a ragione- il principale asset dell’impresa stessa. Un’altra questione da non trascurare è quella della mancanza di confini tra l’utilizzo professionale e quello personale del dispositivo: una distinzione, questa, poco percepita dall’utente e scarsamente disciplinata dal datore di lavoro.

Per prevenire l’insorgere di problematiche legali e di criticità nella gestione delle informazioni si rivela essenziale mettere in atto una politica interna finalizzata alla prevenzione, modulata su una serie di best practices ben definite e adeguate rispetto al modus operandi dell’azienda. Il primo passo da compiere è senza dubbio quello di disciplinare attraverso un regolamento informatico le policy vigenti in azienda rispetto a quelle previste per l’utilizzo dei device mobili fuori dal perimetro aziendale, definendo con precisione una serie di fattori quali le diverse categorie di dati trattati; le finalità di trattamento; i ruoli privacy dei soggetti coinvolti nel processo; eventuali trasferimenti di dati all’estero; il download di applicazioni e l’utilizzo di social media, giusto per  citarne alcuni.

Promuovere la cultura della sicurezza tra i dipendenti attraverso una formazione costante e strutturata sulla base dei diversi profili aziendali è un passaggio essenziale per assicurare il patrimonio informativo interno. L’obiettivo è quello di rendere consapevoli i diretti interessati, nonché primi utilizzatori dei device mobili, dei comportamenti corretti da attuare e dei rischi connessi ad una cattiva o disattenta gestione dei dispositivi. Di contro l’azienda dovrà garantire elevati standard di protezione dei dati mobili proporzionati alla tipologia di dati gestiti tramite dispositivo, nonché regolamentando gli accessi di coloro che visualizzano i dati presenti nella rete, sui client e sui server per ridurre quanto più possibile i rischi connessi all’utilizzo di tecnologie, soprattutto hacking (accessi non autorizzati), sniffing (intercettazioni), guasti o virus, oppure vulnerabilità ambientali quali furti, smarrimenti ed eventi distruttivi come allagamenti ed incendi.

Affinché funzioni l’interazione tra infrastruttura IT e dispositivi mobili è dunque opportuno creare un contesto favorevole ed a prova di rischio per la sicurezza delle informazioni. Per far questo – riassumendo quanto detto sinora – è necessario in primis valutare l’impatto dell’utilizzo di tali strumenti sotto il profilo della sicurezza, attuando un’accurata mappatura dei rischi alla luce delle relazioni esistenti con la compliance normativa. Una volta definito il quadro d’azione è opportuno delineare, implementare o adattare le specifiche procedure per l’utilizzo dei dispositivi.

In ultima analisi – non certamente in ordine di importanza – l’azienda è tenuta ad adottare soluzioni tecnologiche idonee per la gestione del BYOD, in grado di prevenire e rispondere tempestivamente ad eventuali criticità. In questa fase dovranno essere definite le politiche di controllo delle applicazioni, di criptazione dei dati e di cancellazione in caso di furto o perdita dello strumento e le eventuali differenziazioni dei privilegi di coloro che accedono alle informazioni.

Articolo pubblicato su: www.byod.it 

Riproduzione riservata ©

ALTRE NEWS

App: aspetti normativi e di governance

Alessandro Cecchetti – Project Privacy Manager  Colin & Partners – il prossimo 10 Aprile a Lucca parlerà di “Aspetti normativi e di governance” agli studenti… Leggi Tutto

Brunetta al Forum PA: solo l’innovazione ci può salvare!

La ventunesima edizione di FORUM PA si è svolta alla Fiera di Roma dal 17 al 20 maggio. Si è trattato di un’edizione record sia… Leggi Tutto

UE: la contestata riforma del copyright di nuovo al voto

Il prossimo 12 settembre il Parlamento Europeo è chiamato a discutere in seduta plenaria la proposta di direttiva europea sul diritto d’autore nel mercato unico… Leggi Tutto

COLIN & PARTNERS

CHI SIAMO


Consulenza legale specializzata sul diritto delle nuove tecnologie

CONOSCIAMOCI
CHI SIAMO

Cultura e innovazione

SPEECH & EVENTI


Le nostre competenze a disposizione della vostra azienda

I prossimi appuntamenti

Siamo felici di dare il nostro contributo in numerosi eventi che trattano di nuove tecnologie e business digitale sotto vari aspetti. Il nostro apporto si ispira ai temi di interesse legale che, sempre più spesso, coinvolgono l’intera organizzazione.

Inoltre, a cadenza mensile, organizziamo il Colin Focus Day, un incontro di approfondimento gratuito sempre molto apprezzato. A Milano, o in videoconferenza, il Colin Focus Day è occasione di confronto e networking su temi legali-informatici e business.

CONTATTACI

OPERIAMO
A LIVELLO
GLOBALE


Tel. +39 0572 78166

Tel. +39 02 87198390

info@consulentelegaleinformatico.it

Compila il form






    * Informativa Privacy Autorizzo il trattamento dei miei dati personali secondo quanto stabilito dal regolamento europeo per la protezione dei dati personali n. 679/2016, GDPR.

    * (campo obbligatorio)
    Questo sito è protetto da reCAPTCHA e vengono applicate l' Informativa sulla Privacy e i Termini e Condizioni di Google.