• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
Top Trade
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • ESET PROTECT Platform si integra con ConnectWise Asio
    • BTicino: soluzioni smart per un ufficio più efficiente
    • Ericsson apre la strada alle comunicazioni ferroviarie di nuova generazione
    • Sony e NoviSign rendono il digital signage più intelligente
    • RS Italia, Schneider e Adare per un procurement sostenibile e una supply chain responsabile
    • F5: l’intelligenza artificiale deve essere sicura
    • Dior innova la logistica della supply chain con Scandit e Hardis WMS
    • Salesforce premiata agli AWS Partner Awards 2025 per l’Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Featured»Mobile Security, ancora non ci siamo

    Mobile Security, ancora non ci siamo

    By Redazione Top Trade01/06/2023Updated:03/06/20234 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Attiva Evolution il canale distributivo e i team IT delle aziende continuano ancora a mancare di sensibilità sul tema Mobile Security

    Mobile Security
    Foto di Niek Verlaan da Pixabay

    In Italia il tema della Mobile Security non ha ancora raggiunto il livello di consapevolezza che, invece, dovrebbe avere.

    La concomitanza dell’aumento dei Big Data e di IoT unita all’utilizzo dei dispositivi mobili sta cambiando radicalmente le strategie aziendali sotto diversi aspetti. Dall’organizzazione del lavoro alle strategie di marketing, fino al modo in cui comunichiamo. L’approccio BYOD è ormai consolidato. Molte aziende, però, sanno come controllare le loro reti o i loro PC, ma non riescono a imporre lo stesso livello di sicurezza sia sui dispositivi mobili aziendali, sia su quelli di proprietà dei dipendenti utilizzati per svolgere attività lavorative ovunque essi si trovino.

    Mobile Security: è più importante di quanto si pensi

    La scarsa attenzione verso questo aspetto da parte dei Team IT e del canale distributivo è da attribuirsi spesso alla mancata percezione dell’elevato pericolo che l’azienda corre nel sottovalutare i maggiori rischi per la sicurezza informatica dei “device mobili” di oggi come il furto di dati, violazioni degli account, tracciamento delle posizioni o addirittura l’intercettazione delle comunicazioni.

    Mobile Security“I criminali informatici si stanno rendendo contro che infiltrarsi in server protetti o in un cloud come facevano una volta è diventato più complesso, grazie all’adozione da parte delle aziende di soluzioni di sicurezza sempre più sofisticate. Se l’ingresso principale è ancor più blindato perché non passare dal retro? E il “mobile” è un’ottima porta di servizio che quasi tutti lasciano incustodita” osserva Lorenzo Zanotto, BU Sales Manager di Attiva Evolution.

    Quindi se prendono di mira uno o più dispositivi mobili aziendali, i sistemi di sicurezza che si troverebbero di fronte, allo stato attuale sarebbero molti di meno (forse un antivirus) e sicuramente meno avanzati.

    Mobile Security“Questo, unito al fatto che mentre il PC viene usato ad intermittenza e comunque più all’interno dell’orario di lavoro, mentre lo smartphone interagisce continuamente con quello che il più grande punto critico della cyber security e cioè il fattore umano, garantisce ai cyber criminali una “superficie d’attacco” non solo estesa in termini di possibili punti di vulnerabiità ma anche molto più ampia in termini di estensione temporale. Inoltre, sui dispositivi mobili si trovano anche dati strettamente personali, che possono quindi diventare materia di “ricatto” nelle mani di criminali senza scrupoli” aggiunge Diego Fasano, esperto di Mobile Threat Defense e COO di Xnoova.

    La sicurezza mobile in tre mosse: gestire, proteggere e monitorare

    Uno dei modi più ovvi e banali per mantenere la sicurezza dei “dispositivi mobile” sul posto di lavoro sarebbe quello di consapevolizzare, incoraggiare o educare i dipendenti a mantenere al sicuro i dati sensibili e riservati dell’azienda. Utopia.

    Dal canto loro le aziende hanno diversi mezzi a loro disposizione per rendere la vita più difficile ai criminali informatici, ma capire quale soluzione è la più completa ed efficace non è di certo così semplice.

    “Gestire, proteggere e monitorare sono le 3 parole chiave che fanno la differenza nel guidare il processo di selezione della miglior soluzione per rendere il “mobile” un ambiente più controllato e quindi più sicuro” sottolinea Fasano.

    Cosa serve davvero alle aziende e ai Team IT

    Le aziende devono poter gestire facilmente i dispositivi da remoto ed in maniera centralizzata, attraverso una web dashboard, con la possibilità di agire sia a livello di restrizioni: ad esempio con il blocco del download indiscriminato di App, con la creazione di precise policy sulle password, o agendo sui livelli di sicurezza delle connessioni Wi Fi.

    Ma per una corretta protezione il team IT & Security delle aziende deve anche agilmente poter gestire tutti i servizi “attivi e proattivi” di Mobile Endpoint Security quali per esempio antivirus, smart firewall, navigazione sicura, anti phishing e Threat intelligence. Inoltre, l’azienda deve poter vedere in tempo reale le eventuali anomalie del sistema come un incremento anomalo del traffico di rete, la comparsa di accessi geograficamente incongrui, il versioning del S.O. e delle App.

    “Per far fronte a queste esigenze si ha la necessità di avere un prodotto che racchiuda in un’unica piattaforma le funzioni di un MDM, di un EDR di un MTD ed di un Antivirus “all in one” , conclude Zanotto.

     

    Iscriviti alla nostra Newsletter 📬

    Ricevi gli ultimi articoli e aggiornamenti direttamente nella tua casella di posta.

    Attiva Evolution byod dispositivi mobili mobile security Xnoova
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • X (Twitter)

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    RS Italia, Schneider e Adare per un procurement sostenibile e una supply chain responsabile

    04/12/2025

    F5: l’intelligenza artificiale deve essere sicura

    03/12/2025

    Commend, la comunicazione diventa intelligente

    28/11/2025
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.