0881 33 40 83 | 0882 38 16 47 | info@asernet.it
  • HOME
  • SERVIZI | SOLUZIONI
    • CyberSecurity
    • Soluzioni IT
  • MAGAZINE
  • CONTATTI
  • AREA CLIENTI
  • CHI SIAMO
    • TEAM
    • LAVORA CON NOI

Qsecurity

  • Home
  • Magazine
  • blog
  • Cybersecurity
  • Il mondo è mobile, smartphone e tablet sono fondamentali, ma quali sono i rischi ?
17 Giugno 2025

Il mondo è mobile, smartphone e tablet sono fondamentali, ma quali sono i rischi ?

by Domenico Palma Valente / giovedì, 01 Agosto 2024 / Published in Cybersecurity
Connessione al Web su Dispositivi Mobili: quali i Rischi?

Oggi tutte le imprese e gli studi professionali utilizzano la connessione al web e ai servizi aziendali anche attraverso dispositivi mobili (Smartphone, Tablet) per poter lavorare e comunicare anche in mobilità.

Non è neanche una questione di età o generazioni, tutti usano i dispositivi mobili. Tali dispositivi molto spesso sono abilitati all’accesso ad applicazioni aziendali con grande rischio per l’utilizzo di password e strumenti di accesso alla rete e ai dati sensibili.

Se l’utente dovesse smarrire o compromettere il suo device l’azienda correrebbe un grande rischio. Non dimentichiamo inoltre che i criminali informatici sono sempre in agguato e cercano sempre le possibili falle nei sistemi di lavoro delle aziende.

Non ci vuole molto ad installare un malware su un dispositivo se questo non è protetto.

Partiamo dal capire quali sono i rischi e ad accennare a quali sono le soluzioni.

Mobilità per tutti e con qualsiasi mezzo

A seconda delle scelte che l’organizzazione fa ci sono delle considerazioni da fare. Si potrebbe: concedere ai propri dipendenti libertà assoluta sull’uso dei propri dispositivi personali (strategia è nota come “BYOD” – Bring Your Own Device); mettere dei limiti precisi specificando i dispositivi personali autorizzati (cioè fare “CYOD” – Choose Your Own Device); autorizzare l’uso di dispositivi personali forniti dall’azienda (“COPE” – Corporate Owned – Personally Enabled). In ciascuna di queste scelte ci sono pro e contro, ma una cosa è certa: qualsiasi strategia si adotti le aziende devono proteggere: utenti, dispositivi, rete, applicazioni aziendali e dati sensibili. In tutti i casi va adottato un giusto mix tra sicurezza e tutela della privacy degli utenti.

E’ chiaro che rispetto a quanto detto le aziende devono mettersi alla ricerca di soluzioni  in grado di rispondere a tutte le esigenze sopra citate in grado di garantire la libertà ai dipendenti e di proteggere l’azienda.

Bisogna passare dalla gestione alla sicurezza

In una prima fase, e con l’avvento delle tecnologie mobili, chi si occupava di sicurezza in azienda si preoccupava di mettere in campo dei sistemi di protezione da attivarsi in caso di furto o smarrimento di un device.

Oggi però l’utilizzo di Smartphone e Tablet è divenuto globale e tutti gli utenti scaricano sempre più APP sui propri device. Potenzialmente ogni device è un rischio in più che l’azienda corre.

Quasi sempre non sono i dipendenti a voler mettere a rischio la sicurezza informatica aziendale e se lo fanno, lo fanno involontariamente e per imperizia.

Sophos e altre aziende che si occupano di sicurezza hanno individuato APP pericolose sempre in numero maggiore negli ultimi tempi.

Gli attacchi causati da malware sono in crescita in ambiente mobile. Il mobile malware e l’hacking sono in aumento.

Il problema, attenzione, non è, come si crede mitologicamente, solo di Android, ma esiste ed è sempre più frequente anche  su sistemi Apple iOS.

Bisogna andare ben oltre la semplice gestione dei dispositivi per proteggersi.

E’ un mondo complesso

Sono tanti gli ambiti e le funzioni di protezione da attivare per poter ottenere una protezione e una garanzia certa di tutela degli utenti, proviamo ad elencarne alcuni:

MDM – Mobile Device Management – è la gestione dei criteri per la protezione dei dispositivi

MAM – Mobile Application Management – è l’implementazione dell’utilizzo sicuro delle applicazioni autorizzate

MEM – Mobile Email Management – Significa garantire un accesso sicuro alle e-mail aziendali

MCM – Mobile Content Management – Con esso si garantisce la protezione delle informazioni a si accede dai dispositivi mobili

EMM – Enterprise Mobility Management – Con questa definizione i vendor indicano una soluzione come completa. E’ chiaro che in questo caso la realtà dei fatti cambia da vendor a vendor.

Come si sceglie la giusta soluzione ? Bisogna conoscere bene prima le proprie esigenze e poi effettuare le scelte del caso.

Come dobbiamo fare quindi a proteggerci dalle possibili minacce in arrivo dai dispositivi mobili ? Ne parleremo in un prossimo post con l’aiuto di Sophos.

Se vuoi saperne di più contattaci:

CONTATTACI
  • Tweet
Tagged under: Cyber Security, Sicurezza IT, Sicurezza IT Mobile

About Domenico Palma Valente

What you can read next

Intercept X di Sophos: la Soluzione per Prevenire le Minacce
Intercettare sia malware noti che sconosciuti, ecco a voi Intercept X di Sophos !
I dati dei vaccinati in vendita sulla rete
I dati dei vaccinati in vendita sulla rete
Mobile Malware: ecco i Fleeceware, i Banker, gli Hidden Adware.

Cerca

Categorie

  • blog
  • Cybersecurity
  • Soluzioni IT

Archivi

Articoli Recenti

  • VOIP: la telefonia del futuro passa attraverso Internet

    VOIP: la telefonia del futuro passa attraverso Internet

    Tutto quello che c’è da sapere sulle nuove fron...
  • I tuoi soldi o i tuoi dati!

    I tuoi soldi o i tuoi dati!

    Cryptolocker e APT: su “il cavallo di ritorno” ...
  • Unified Communication, ovvero comunicare con tutti su qualsiasi device senza difficoltà

    Unified Communication, ovvero comunicare con tutti su qualsiasi device senza difficoltà

    In un mondo aziendale fatto da persone che...

Digitali per Passione.
Innovatori per Professione.

AREA DI BUSINESS

  • CyberSecurity
  • Soluzioni IT

CONTATTI

V. Goito 67, 71017 Torremaggiore FG

(+39) 0881 33 40 83 – 0882 38 16 47

info@asernet.it

  • GET SOCIAL

© 2020 ASERNET S.r.l. Via Goito, 67 71017 Torremaggiore, Foggia | P.IVA 02143300719 | Tutti i diritti riservati | Privacy e Cookies | Preferenze cookie | Elenco Trasparenza Aiuti

TOP