• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Stampanti
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
Top Trade
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • TP-Link è a TTG Travel Experience 2023
    • Dove viene utilizzato lo SPID piú di frequente
    • PFU (EMEA) Limited debutta nel mercato dei proiettori
    • Nuova Stame: resilienza e velocità grazie ad Allied Telesis
    • Microsoft Surface Consumer: TD SYNNEX è authorized distributor
    • Stampare le foto in ufficio fa felici i dipendenti
    • I servizi gestiti fanno bene al canale
    • La Parità di Genere per RS Italia è importante
    Facebook Twitter Vimeo LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Featured»Mobile Security, ancora non ci siamo

    Mobile Security, ancora non ci siamo

    Di Redazione Top Trade01/06/2023Updated:03/06/2023Lettura 4 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Attiva Evolution il canale distributivo e i team IT delle aziende continuano ancora a mancare di sensibilità sul tema Mobile Security

    Mobile Security
    Foto di Niek Verlaan da Pixabay

    In Italia il tema della Mobile Security non ha ancora raggiunto il livello di consapevolezza che, invece, dovrebbe avere.

    La concomitanza dell’aumento dei Big Data e di IoT unita all’utilizzo dei dispositivi mobili sta cambiando radicalmente le strategie aziendali sotto diversi aspetti. Dall’organizzazione del lavoro alle strategie di marketing, fino al modo in cui comunichiamo. L’approccio BYOD è ormai consolidato. Molte aziende, però, sanno come controllare le loro reti o i loro PC, ma non riescono a imporre lo stesso livello di sicurezza sia sui dispositivi mobili aziendali, sia su quelli di proprietà dei dipendenti utilizzati per svolgere attività lavorative ovunque essi si trovino.

    Mobile Security: è più importante di quanto si pensi

    La scarsa attenzione verso questo aspetto da parte dei Team IT e del canale distributivo è da attribuirsi spesso alla mancata percezione dell’elevato pericolo che l’azienda corre nel sottovalutare i maggiori rischi per la sicurezza informatica dei “device mobili” di oggi come il furto di dati, violazioni degli account, tracciamento delle posizioni o addirittura l’intercettazione delle comunicazioni.

    Mobile Security“I criminali informatici si stanno rendendo contro che infiltrarsi in server protetti o in un cloud come facevano una volta è diventato più complesso, grazie all’adozione da parte delle aziende di soluzioni di sicurezza sempre più sofisticate. Se l’ingresso principale è ancor più blindato perché non passare dal retro? E il “mobile” è un’ottima porta di servizio che quasi tutti lasciano incustodita” osserva Lorenzo Zanotto, BU Sales Manager di Attiva Evolution.

    Quindi se prendono di mira uno o più dispositivi mobili aziendali, i sistemi di sicurezza che si troverebbero di fronte, allo stato attuale sarebbero molti di meno (forse un antivirus) e sicuramente meno avanzati.

    Mobile Security“Questo, unito al fatto che mentre il PC viene usato ad intermittenza e comunque più all’interno dell’orario di lavoro, mentre lo smartphone interagisce continuamente con quello che il più grande punto critico della cyber security e cioè il fattore umano, garantisce ai cyber criminali una “superficie d’attacco” non solo estesa in termini di possibili punti di vulnerabiità ma anche molto più ampia in termini di estensione temporale. Inoltre, sui dispositivi mobili si trovano anche dati strettamente personali, che possono quindi diventare materia di “ricatto” nelle mani di criminali senza scrupoli” aggiunge Diego Fasano, esperto di Mobile Threat Defense e COO di Xnoova.

    La sicurezza mobile in tre mosse: gestire, proteggere e monitorare

    Uno dei modi più ovvi e banali per mantenere la sicurezza dei “dispositivi mobile” sul posto di lavoro sarebbe quello di consapevolizzare, incoraggiare o educare i dipendenti a mantenere al sicuro i dati sensibili e riservati dell’azienda. Utopia.

    Dal canto loro le aziende hanno diversi mezzi a loro disposizione per rendere la vita più difficile ai criminali informatici, ma capire quale soluzione è la più completa ed efficace non è di certo così semplice.

    “Gestire, proteggere e monitorare sono le 3 parole chiave che fanno la differenza nel guidare il processo di selezione della miglior soluzione per rendere il “mobile” un ambiente più controllato e quindi più sicuro” sottolinea Fasano.

    Cosa serve davvero alle aziende e ai Team IT

    Le aziende devono poter gestire facilmente i dispositivi da remoto ed in maniera centralizzata, attraverso una web dashboard, con la possibilità di agire sia a livello di restrizioni: ad esempio con il blocco del download indiscriminato di App, con la creazione di precise policy sulle password, o agendo sui livelli di sicurezza delle connessioni Wi Fi.

    Ma per una corretta protezione il team IT & Security delle aziende deve anche agilmente poter gestire tutti i servizi “attivi e proattivi” di Mobile Endpoint Security quali per esempio antivirus, smart firewall, navigazione sicura, anti phishing e Threat intelligence. Inoltre, l’azienda deve poter vedere in tempo reale le eventuali anomalie del sistema come un incremento anomalo del traffico di rete, la comparsa di accessi geograficamente incongrui, il versioning del S.O. e delle App.

    “Per far fronte a queste esigenze si ha la necessità di avere un prodotto che racchiuda in un’unica piattaforma le funzioni di un MDM, di un EDR di un MTD ed di un Antivirus “all in one” , conclude Zanotto.

     

    Attiva Evolution byod dispositivi mobili mobile security Xnoova
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • Twitter

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Nuova Stame: resilienza e velocità grazie ad Allied Telesis

    02/10/2023

    I servizi gestiti fanno bene al canale

    02/10/2023

    Elevate Partner Program: novità per i partner Nutanix

    29/09/2023
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Italian Machine Vision Forum il 3 ottobre
    Guido Pellegata: “46 anni di lavoro… senza lavorare”
    Attacco hacker? Reagire in modo efficace con IBM Security QRadar Suite
    Exor aiuta gli OEM
    SPECIALE ITG: IL MEGLIO DI SPS 2023
    Più letti

    Nasce il nuovo PFU EMEA Partner Portal

    16/03/2021

    Difese aziendali rafforzate con Fortinet

    21/11/2013

    Xerox supporta Fujifilm Italia

    05/12/2013

    Intel Security Partner Program: la seconda fase pronta al via

    14/07/2015

    Convena Distribution è di EET Group

    19/06/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Ultime

    TP-Link è a TTG Travel Experience 2023

    03/10/2023

    Dove viene utilizzato lo SPID piú di frequente

    02/10/2023

    PFU (EMEA) Limited debutta nel mercato dei proiettori

    02/10/2023

    Nuova Stame: resilienza e velocità grazie ad Allied Telesis

    02/10/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare