info@seqrite.it +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
info@seqrite.it
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

09 marzo 2020
Proteggere i dati aziendali in BYOD - come fare?


Sono ancora molte le aziende che non sono convinte dei vantaggi del BYOD, bring your own device: è un termine inglese che indica l'utilizzo, sul posto di lavoro, di dispositivi personali ed è un a tendenza che si sta affermando nel mondo enterprise a livello globale, ma che stenta a decollare. Può quindi essere utile fornire alcuni numeri, per rendere più concreti e chiari i vantaggi. 

Anzitutto, è stimato che il mercato BYOD raggiungerà i 367 miliardi di dollari nel 2022, una crescita significativa di oltre 30 Miliardi rispetto al 2014. Un tasso di crescita del 15%. Questa impennata è dovuta ai numerosi vantaggi che il BYOD offre sia ai dipendenti che ai datori di lavoro: un sondaggio di Frost&Sullivan ha rilevato che l'utilizzo di dispositivi portatili per lavoro consente di risparmiare 58 minuti al giorno e aumentare la produttività del 34%. 

Per rendere il BYOD una strategia vincente per il proprio business, le aziende devono assicurare una attenta e metodica pianificazione per l'implementazione. Se fornire ai propri dipendenti la libertà di usare i propri dispositivi personali anche per scopi lavorativi può dare grande spinta alla produttività, le aziende devono anche avere una adeguata strategia per gestire ed affrontare le varie problematiche di sicurezza informatica derivanti da tale decisione. 

Ad esempio, i dispositivi personali dei dipendenti potrebbero non implementare gli stessi standard di sicurezza previsti per i dispositivi aziendali, ma v'è anche il rischio di incorrere in data leak o data breach dei dati aziendali che "transitano" su questi dispositivi. Ecco perchè è assolutamente essenziale investire in una solida soluzione di sicurezza BYOD, che consenta di trarne tutti i vantaggi e di minimizzare i rischi. 

Ecco alcuni punti chiave da tenere in considerazione per approntare una strategia BYOD per la tua azienda:

1. Prima di ogni cosa - creare la policy
Le aziende spesso inciampano nello stesso errore, quello di implementare una particolare tecnologia o soluzione e poi, in seguito, tentare di mettere in atto una policy valida per integrarla nel business. Un tale approccio risulterà in un disastro, se si tratta di BYOD. La policy BYOD dovrà essere solida, approntata tenendo di conto gli input di tutte le parti interessate, dal team IT ai team amministrativi. Poi tale policy va diffusa a tutti i livelli aziendali, di modo che ogni dipendente sia consapevole di cosa può e non può fare col proprio dispositivo. 

2. Definire chiaramente la popolazione
Le aziende devono assicurarsi di adottare misure pragmatiche per implementare il BYOD presso le proprie maestranze. Un passo fondamentale quindi diviene quello di definire chi deve avere accesso alle applicazioni e ai dati dell'azienda su sistemi esterni e chi invece, non ne ha bisogno per svolgere la propria mansione. Questo passaggio può sembrare semplice, ma non è affatto scontato: infatti non solo vanno stabiliti gli accessi necessari, ma occorre anche specificare il livello di ogni accesso e ridurre al minimo coloro che hanno l'accesso con privilegi di admin. 

3. Applicare rigidi controlli degli accessi
Una volta definita la popolazione riguardata dal BYOD, il passo successivo è decidere a cosa si deve dare accesso. Nessun impiegato ha necessità di accedere a tutti i dati aziendali, quindi è importante che la strategia BYOD tenga di conto questo punto per definire i vari account. Ad un dipendente, magari, può bastare avere accesso all'email aziendale sul proprio dispositivo, ad altri invece può servire l'accesso ad alcuni database. I dati relativi, ad esempio, al lancio di un determinao prodotto non dovrebbero essere resi facilmente accessibili sui dispositivi personali. 

4. Stabilire confini
Una buona strategia BYOD garantisce l'esistenza di sandbox tra i dati personali e i dati aziendali sul dispositivo personale. Tuttavia, quali sono le funzionalità che le aziende dovrebbero implementare per garantire che i dati aziendali siano criptati e non interferiscano con i dati personali? 

Sopratutto per i dispositivi Mobile le imprese possono tenere in considerazione Seqrite mSuite, strumento compatto e potente per la gestione di tutti i dispositivi mobile con sistemi operativi Android e iOS. La soluzione consente agli admin di rete di mantenere il controllo totale sulle app installate, di monitorare l'uso di Internet, di geolocalizzare il dispositivo, di applicare le policy aziendali secondo criteri di spazio/tempo (orario) e fornire supporto da remoto così come la condivisione dei file. 

Ultime news

Per saperne di più

Cloud ibrido: la proattività è la chiave per risolvere le sfide di sicurezza

27 gennaio 2023

Il modello del cloud ibrido sta velocemente diventando l'ambiente scelto dalle aziende. La ragione è semplice: questo modello offr...

Per saperne di più

Powershell: il paradiso dei cyber attaccanti

20 gennaio 2023

di Mrigank Tyagi, Senior Security Researcher @Quick Heal TechnologiesPowerShell era stato originariamente concepito come programma...

Per saperne di più

Chiamate dall'underground: un modo alternativo di penetrare nelle reti aziendali

16 gennaio 2023

traduzione dell'articolo originale di Sathwik Ram Prakki - Security Researcher Quick Heal Security LabsGli attaccanti utilizzano m...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas