0881 33 40 83 | 0882 38 16 47 | info@asernet.it
  • HOME
  • SERVIZI | SOLUZIONI
    • CyberSecurity
    • Soluzioni IT
  • MAGAZINE
  • CONTATTI
  • AREA CLIENTI
  • CHI SIAMO
    • TEAM
    • LAVORA CON NOI

Qsecurity

  • Home
  • Magazine
  • blog
  • Soluzioni IT
  • Ecco come gestire, in tre mosse, il rischio rappresentato dai dispositivi mobili
17 Giugno 2025

Ecco come gestire, in tre mosse, il rischio rappresentato dai dispositivi mobili

by Domenico Palma Valente / giovedì, 01 Agosto 2024 / Published in Soluzioni IT
3 Fasi per Gestire il Rischio Rappresentato dai Dispositivi Mobili

Per fare un’efficace attività di protezione da attacchi indesiderati da dispositivi mobili c’è da tener conto di tre esigenze fondamentali a cui andare incontro: proteggere gli utenti e i loro dispositivi, proteggere l’accesso alla rete aziendale da parte di malintenzionati proteggere al di sopra di ogni cosa  i dati aziendali.

Oltre ad essere efficace una soluzione deve essere facile da usare e in grado di farci raggiungere gli obiettivi prefissati senza troppe complicazioni.

Ma proviamo ad entrare nel merito delle tre fasi da affrontare:

Fase 1 – Proteggere utenti e dispositivi

Abbiamo già avuto modo di dire è che oggi ogni utente in mobilità, per organizzare sia la propria vita personale che lavorativa, dipende molto dal proprio smartphone.

Non c’è più un grosso confine tra ciò che é la propria identità personale e quella professionale.

Proprio per questo motivo le aziende devono attrezzarsi per evitare falle nella propria sicurezza causate, magari, da un uso disinvolto dei dispositivi mobili.

Quindi è necessario protegge utenti e dispositivo:

  1. La prima cosa, anche se può sembrare banale, è implementare una password che risponda a dei criteri di sicurezza.
  2. Accertarsi che gli utenti abbiano stabilito che il dispositivo, se smarrito torni ad adoperare adoperino le funzionalità native di formattazione.
  3. Fare in modo che gli utenti siano in grado di seguire delle semplici istruzioni al fine di reimpostare la propria password. In questo modo il lavoro del reparto IT viene alleggerito.
  4. Fare in modo che su tutti i dispositivi sia installato e reso attivo un software aggiornato antimalware.

Fase 2 – Proteggere la rete aziendale

se come è ovvio i dispositivi mobili in possesso degli utenti aziendali accedono con il Wi-Fi a reti aziendali e pubbliche è necessario proteggere anche la rete aziendale gestendo in maniera corretta il rischio.

Per ottenere questo risultato è necessario avere un’ottima strategia di sicurezza e ed essere attenti ad alcune cose:

  • Definire e implementare un criterio di accesso alla rete Wi-Fi.
  • Fare in modo che alla rete possano accedere solo i dispositivi conformi agli standard di sicurezza sopra descritti.
  • Fare in modo che applicazioni rischiose possano accedere alla rete.
  • Utilizzare un browser aziendale per proteggere l’accesso alle applicazioni per dispositivi mobili e ai siti web autorizzati e più frequentemente utilizzati.

Fase 3 – Proteggere i dati aziendali

se c’è un patrimonio che ogni azienda possiede quelli sono i propri dati e come tali vanno protetti. Il trasferimento di dati da un device all’altro e la presenza di dati sui dispositivi stessi è un rischio da gestire. spesso molti dati riservati e da proteggere vengono trasferiti dai singoli utenti su piattaforme in cloud tipo Dropbox.

Ma come proteggere i dati aziendali ?

  • Bisogna fare in modo che lo scambio di e-mail, file e altre attività di collaborazione avvengano in “contenitori” ed aree di lavoro sicure.
  • Non è certo possibile lasciare esposte al rischio le applicazioni che gestiscono: gli ordini, l’assistenza ai clienti, le questioni finanziarie, le vendite, il marketing, e lo sviluppo di nuovi prodotti.
  • Fare in modo di cifrare i file più importanti, quando essi devono essere aperti in luoghi aperti come Dropbox e Google.

C’è ancora qualcosa da imparare per riuscire ad essere efficaci nel proprio lavoro di protezione dai rischi che vengono dal mobile… ma lo vedremo tra qualche giorno nella terza parte di questo articolo.

Intanto, se avete necessità di ricevere subito informazioni, non esitate a contattarci !

  • Tweet

About Domenico Palma Valente

What you can read next

I tuoi soldi o i tuoi dati!
I tuoi soldi o i tuoi dati!
Il 90% delle imprese pugliesi è a rischio hacker, non sarebbe meglio proteggersi ?
Sophos svela nuove Minacce per la Sicurezza Aziendale
Sophos svela nuove minacce per la sicurezza aziendale, “Gli oscuri segreti dei firewall di rete”.

Cerca

Categorie

  • blog
  • Cybersecurity
  • Soluzioni IT

Archivi

Articoli Recenti

  • VOIP: la telefonia del futuro passa attraverso Internet

    VOIP: la telefonia del futuro passa attraverso Internet

    Tutto quello che c’è da sapere sulle nuove fron...
  • I tuoi soldi o i tuoi dati!

    I tuoi soldi o i tuoi dati!

    Cryptolocker e APT: su “il cavallo di ritorno” ...
  • Unified Communication, ovvero comunicare con tutti su qualsiasi device senza difficoltà

    Unified Communication, ovvero comunicare con tutti su qualsiasi device senza difficoltà

    In un mondo aziendale fatto da persone che...

Digitali per Passione.
Innovatori per Professione.

AREA DI BUSINESS

  • CyberSecurity
  • Soluzioni IT

CONTATTI

V. Goito 67, 71017 Torremaggiore FG

(+39) 0881 33 40 83 – 0882 38 16 47

info@asernet.it

  • GET SOCIAL

© 2020 ASERNET S.r.l. Via Goito, 67 71017 Torremaggiore, Foggia | P.IVA 02143300719 | Tutti i diritti riservati | Privacy e Cookies | Preferenze cookie | Elenco Trasparenza Aiuti

TOP