News

Mobile Device Management per l'Enterprise

  • Home
    Home This is where you can find all the blog posts throughout the site.
  • Categories
    Categories Displays a list of categories from this blog.
  • Tags
    Tags Displays a list of tags that have been used in the blog.
  • Login
    Login Login form

b2ap3_thumbnail_Banner_Wandera.png

 

Nel 2018 entrerà in vigore uno dei cambiamenti più importanti mai attuati nella legislazione relativa al trattamento dei dati. La normativa verrà applicata a quasi tutte le aziende e introdurrà misure di sicurezza molto rigorose e restrittive. Una volta completamente recepito da tutte le imprese, il GDPR (General Data Protection Regulation) garantirà ai cittadini europei maggiore controllo e protezione dei propri dati personali, oltre a fornire un quadro normativo comune di riferimento per tutte le aziende internazionali che operano nella UE.

Il White Paper "GDPR: The Mobile Implications" è stato realizzato da Wandera per aiutare le aziende a gestire i rischi dei dati mobili in relazione al GDPR, che impatterà su tutte le società a livello globale.

Scarica il White Paper gratuito "GDPR: The Mobile Implications"!

...

b2ap3_thumbnail_Accellion_kiteworks_20150917-122110_1.jpg

Accellion è stata nominata fra le "100 aziende più importanti nel Knowledge Management" dalla rivista americana KMWorld, il principale punto di riferimento a livello mondiale nel settore del Knowledge Management. Il riconoscimento segue l'inserimento di Accellion tra i prodotti di tendenza 2015 secondo KMWorld, per i risultati ottenuti da Accellion grazie alle funzioni avanzate di sicurezza mobile volte a ridurre i rischi legati alla perdita di dati.

La piattaforma kiteworks offre alle aziende una soluzione di secure file sharing and collaboration per la condivisione sicura di informazioni aziendali sia all'interno, sia all'esterno dell'organizzazione. Con kiteworks gli utenti sono in grado di accedere a tutti i propri contenuti aziendali attraverso un unico pannello di controllo, sia che risiedano nel cloud o dietro un firewall, oppure in uno spazio di archiviazione come Microsoft SharePoint, Microsoft OneDrive, Documentum, OpenText, Home Drivers, Google Drive for Work, Dropbox, Box, ecc.

[Approfondisci]

Hits: 831

b2ap3_thumbnail_Security-Summit.alta_rid.gif

Anche quest'anno l'edizione milanese del Security Summit 2016 avrà tra i suoi protagonisti Clever Consulting che, attraverso la propria business unit CleverMobile Solutions dedicata alle soluzioni e ai servizi di enterprise mobility, sarà presente in veste di Platinum Sponsor insieme ad alcuni dei propri partner vendor: MobileIron, Wandera e Accellion, rispettivamente leader di mercato in ambito enterprise mobility management, mobile data security and management e secure file sharing.

Organizzata da CLUSIT, l'Associazione Italiana per la Sicurezza Informatica, e Astrea, agenzia di comunicazione e marketing specializzata nell'organizzazione di eventi b2b, l'ottava edizione del Security Summit si terrà dal 15 al 17 marzo a Milano presso l'Atahotel Expo Fiera. Clever Consulting e i propri partner vendor si inseriscono nell'importante agenda delle tre giornate, che attraverso tavole rotonde, sessioni formative e atelier tecnologici proporranno momenti di confronto sui diversi aspetti della sicurezza informatica.

CleverMobile Solutions focalizzerà la propria presenza sulle nuove esigenze di gestione della mobilità aziendale, in termini di sicurezza degli accessi e dei dati, condivisione dei contenuti e ottimizzazione dei costi.

Gli appuntamenti di Clever Consulting e dei propri partner vendor al Security Summit:

...

b2ap3_thumbnail_Logo-Wandera.jpg

Mentre in tutto il paese i fan della National Football League (NFL) si stavano preparando per guardare la grande competizione, gli hacker avrebbero potenzialmente potuto rubare i dati personali dai loro dispositivi mobili.

A pochi giorni dall'inizio del campionato, Wandera, primo Mobile Data Gateway al mondo, ha scoperto un importante buco di sicurezza nella diffusa app NFL Mobile. Il problema, riscontrato da Wandera, ha fatto sì che molte informazioni personali degli utenti restassero esposte agli attacchi degli hacker. Il rischio era particolarmente elevato in quel momento, in quando gli utenti stavano quasi certamente accedendo alla app in vista della partita più importante della stagione, che ha visto sfidarsi i New England Patriots e i Seattle Seahawks. [Approfondisci]

Hits: 2529

b2ap3_thumbnail_accellion-logo-200.jpg

Secondo una ricerca Ponemon Institute e Accellion, i dipendenti adottano comportamenti rischiosi nell'utilizzo del mobile, quasi il 90% infatti accede a informazioni riservate attraverso i dispositivi mobili, nonostante circa un terzo riceva una formazione in merito alla sicurezza mobile.

Il recente studio "The Security Impact of Mobile Device Use by Employees", ha rilevato come l'88% degli intervistati accede a informazioni riservate attraverso i dispositivi mobili. Questa è la nuova realtà che caratterizza il posto di lavoro, e le aziende hanno bisogno di implementare soluzioni in grado di gestire i flussi di lavoro mobile dei dipendenti, senza introdurre nuovi rischi per la sicurezza delle informazioni. Solo il 20% degli intervistati ha dichiarato di aver ricevuto una formazione in merito all'accesso sicuro da mobile alle informazioni aziendali e alla loro gestione sul posto di lavoro, mentre il 74% ha affermato che la formazione ricevuta non è stata efficace per ridurre i rischi di sicurezza connessi all'utilizzo dei dispositivi mobili. [Approfondisci]

Hits: 1694

b2ap3_thumbnail_Immagine1-copia.jpg

L'esponenziale diffusione di smartphone e tablet, e il loro utilizzo negli ambienti di lavoro, ha messo le imprese di fronte al problema della tutela delle informazioni e dei dati sensibili, e alla conseguente necessità di intraprendere strategie di sicurezza per proteggersi dalla perdita o furto di dati. Una ricerca IDC ha evidenziato che nel primo trimestre 2014 sono stati venduti 281,5 milioni di smartphone, il 28,6% in più rispetto allo stesso periodo 2013. Inoltre, secondo una ricerca dell'Osservatorio Mobile Enterprise della School of Management del Politecnico di Milano, gli smartphone sono ormai largamente diffusi nelle imprese (91%), seguiti a ruota dai tablet (66%). Questi dati danno un'idea molto chiara del fenomeno e della complessità che gli IT manager devono affrontare per pianificare, soddisfare e garantire i requisiti di sicurezza richiesti dall'azienda e dall'infrastruttura IT.

Prima dell'introduzione di nuove generazioni di piattaforme di enterprise mobility, come Android, iOS e Windows Phone 8, la maggior parte delle aziende utilizzava server in-house Blackberry BES, un'architettura relativamente semplice da governare, tanto che la sua implementazione veniva spesso affidata ai responsabili della telefonia aziendale. I sistemi attuali presentano invece nuove complessità di gestione e la necessità di integrazione con i servizi aziendali di e-mail, Wi-Fi, VPN, archivi di documenti interni - come SharePoint, accesso alla Intranet aziendale e single sign-on per le applicazioni mobili.

Queste complessità hanno portato a un aumento dei rischi associati all'utilizzo di device mobili per accedere, visionare, salvare o inviare dati sensibili. La nostra esperienza ci insegna che tra le sfide che si devono affrontare per ottenere il successo di un progetto di enterprise mobility, la prima e più comune è l'aggiornamento periodico delle password, che azienda e utenti vivono in modo differente.

Molte organizzazioni si appoggiano infatti a un unico repository per le password, solitamente Microsoft Active Directory o un repository LDAP. Quando una password scade, l'utente procede immediatamente a reimpostarla sul PC, ma spesso si dimentica di effettuare l'aggiornamento anche sul proprio device. Questo fa sì che il dispositivo tenti sistematicamente di accedere alle risorse aziendali, quali e-mail o Wi-Fi, con le vecchie password memorizzate, con il risultato piuttosto frequente di bloccare l'account dell'utente. Può sembrare banale, ma problemi come questo possono minare il successo di un'iniziativa mobile, il cui obiettivo primario dovrebbe essere quello di mantenere una user experience ottimale.

Chiedere all'utente di aggiornare la password sul proprio smartphone ogni volta che cambia sulla loro Active Directory, può essere una procedura a cui non sono abituati, soprattutto se provengono da un ambiente Blackberry. Vedersi bloccare la propria utenza più volte, a causa di dispositivi mal configurati, può quindi risultare frustrante sia per l'utente finale, sia per l'IT che è chiamato a intervenire.

Ci sono diversi modi per ovviare a questo tipo di inconvenienti, uno potrebbe essere l'utilizzo di una soluzione di PKI (Public Key Infrastructure) da parte dell'azienda, cioè la distribuzione di certificati per l'autenticazione e il loro utilizzo sui dispositivi. Queste procedure potrebbero quindi ottimizzare tutte le operazioni di autenticazione senza l'utilizzo di password, permettendo all'utente di ottenere la user experience attesa e rispondendo alle esigenze di sicurezza aziendale.

JoomShaper