News

Mobile Device Management per l'Enterprise

  • Home
    Home This is where you can find all the blog posts throughout the site.
  • Categories
    Categories Displays a list of categories from this blog.
  • Tags
    Tags Displays a list of tags that have been used in the blog.
  • Login
    Login Login form
Nessuna azienda o organizzazione, privata o pubblica, aspira a fare da testimone di situazioni critiche capaci di mettere a rischio persone, proprietà intellettuali e asset informativi, risorse finanziarie e attività produttive con conseguenti danni significativi alla reputazione del Brand, dell'azienda, delle persone. Per prevenire queste situazioni o reagire in tempi rapidi è necessario avere predisposto piani efficaci di comunicazione delle crisi incombenti e avere attivato processi e procedure capaci di porvi rimedio.  La prevenzione è la killer application per prevenire danni alle persone, alle comunità e alle infrastrutture ma richiede la capacità di comunicare, internamente e all'esterno così come di attivare le forme di collaborazione che servono per affrontare ogni situazione di crisi.

Comunicare la crisi determinata da situazioni di criticità per la sicurezza degli asset informativi aziendali e gestirla con interventi rapidi e risolutori, è diventato un obiettivo, una sfida e una necessità per tutte le aziende, soprattutto se medie e grandi ma anche per le professionalità. Saperlo fare con la stessa rapidità della comunicazione che caratterizza i media sociali è diventato critico e obbligatorio, l'unico modo possibile per tenere le persone coinvolte sempre aggiornate con informazioni accurate e distribuite in tempo reale. Un approccio che serve anche a contrastare l'aumento costante, in numero e qualità, delle false informazioni in circolazione e degli eventi pericolosi da esse generati e che ha bisogno di canali di comunicazione affidabili per la condivisione delle informazioni e degli aggiornamenti sulle crisi in corso e in modo da rendere le informazioni sempre identificabili e sicure.

b2ap3_thumbnail_athoc_logo_rgb.jpg

La comunicazione di crisi deve poter essere inserita in un quadro complessivo di prevenzione, gestione del rischio, dell'immagine e della reputazione di un Brand o organizzazione, ben prima che la crisi si manifesti. La gestione efficiente di situazioni di crisi richiede una comprensione approfondita della loro complessità in termini di comunicazione per gli stakeholder coinvolti, per le relazioni con i media e il pubblico (clienti, partner, consumatori, utenti, ecc.), per le tempistiche che impone e per le modalità di coinvolgimento e coordinamento delle organizzazioni coinvolte.

La gestione delle crisi è fondamentale per ogni tipo di professionalità, azienda o organizzazione. Lo è tanto più per aziende che fanno della sicurezza il loro asset principale. Organizzazioni militari, aziende manifatturiere, centri direzionali di aziende multinazionali, ospedali e istituti di ricerca, hub per il trasporto pubblico e privato e molte altre. Oggi le nuove tecnologie permettono loro di implementare soluzioni e procedure pensate sia per comunicare la crisi sia per anticiparne gli effetti deleteri e pericolosi. Tecnologie come quelle di AtHoc di BlackBerry, già sperimentate in numerosi casi di crisi come disastri naturali, eventi di crisi su larga scala, attacchi cybercriminali e altri scenari di crisi.

La soluzione AtHoc di BlackBerry

AtHoc è una suite di prodotti e di applicazioni tra loro integrate (Alert, Collect, Account e Connect), implementate su una piattaforma di cloud computing sicura pensata per mettere in comunicazione tra loro utenti, organizzazioni, comunità di persone e dispositivi. Una piattaforma assimilabile a una Internet degli Oggetti pensata per le situazioni di crisi e che trae vantaggio dalle tecnologie per la mobilità, da piattaforme Cloud di tipo ibrido, dall'uso delle reti di Internet per garantire un'efficace comunicazione e collaborazione tra tutte le persone coinvolte, in ogni luogo esse si trovino e attraverso qualsiasi dispositivo esse utilizzino.

...
BlackBerry Secure è una piattaforma nativa Mobile per la sicurezza aziendale e per la gestione di ambienti complessi caratterizzati da Internet degli Oggetti e Digital Transformation (Enterprise of Things).  La soluzione di BlackBerry poggia sul Cloud Computing e offre soluzioni software che permettono alle aziende di gestire e mettere in sicurezza le loro infrastrutture IT e organizzazioni. Ora anche grazie a numerose novità funzionali e aggiornamenti software che aprono nuove opportunità sia ai clienti finali sia ai partner di canale di BlackBerry.

 

BlackBerry ha da poco annunciato il rilascio di nuovi aggiornamenti software alla sua piattaforma BlackBerry Secure. Con le novità annunciate BlackBerry potenzia le sue soluzioni per la sicurezza aziendale in termini funzionali ma anche di maggiore efficienza, compatibilità e sicurezza, con l'obiettivo di rendere più sicuri ambienti digitali iper-connessi e caratterizzati dalla mobilità della forza lavoro.

b2ap3_thumbnail_shutterstock_1023575989.jpg

Focalizzate su innovazione, e produttività, le novità software di BlackBerry offrono alle aziende nuovi strumenti potenti per la collaborazione tra ogni tipo di utente aziendale, sia esso un tecnico IT, uno sviluppatore o un utente finale. Una collaborazione pensata per aumentare l'efficienza dei processi, la produttività individuale e di gruppo, e la sicurezza.

Phishing è diventata parola comune anche tra chi non conosce la lingua inglese. Facile  associare al termine il significato di qualcosa di minaccioso e insidioso perché si attiva con un semplice click e si manifesta solitamente in tempi rapidi, come la puntura di una vespa che lascia effetti dolorosi per lungo tempo. Oggi il Phishing è declinabile in numerose analogie con relativi nuovi significati: SMiShing, Vishing, Whishing, ecc. Fortunatamente ci sono soluzioni come quelle di Wandera in grado di intercettare tutte le varie forme di Phishing e di gestirle.

 

Tutte le statistiche indicano nel Phishing il pericolo maggiore per tutti coloro che accedono alla Rete attraverso un dispositivo Mobile. Lo è diventato per la scelta di cybercriminali e hacker cattivi di usare tecniche di social engineering, sostituendole a quelle più complicate e meno redditizie basate sulla scoperta di vulnerabilità del dispositivo target da attaccare.

b2ap3_thumbnail_phishing-1.jpg

La pratica dell'ingegneria sociale su Mobile si sta diffondendo grazie alle opportunità offerte dalla facilità con cui è possibile distrarre l'utente, trarre vantaggio dalla fiducia che molti utilizzatori di social network hanno deciso di affidare alle piattaforme da loro frequentate e dall'usabilità delle interfacce. Tre motivi forti ma ancor più rafforzati dai risultati ottenibili, tre volte maggiori di quelli solitamente raggiungibili con utenti Desktop.


Phishing: azioni cybercriminali e trufaldine finalizzate a ottenere informazioni personali utili a condurre a termine un’azione illegale o un attacco criminale. La pratica prevede solitamente tre fasi: 1] l’individuazione di una società fornitrice di servizi essenziali che opera anche online, 2] la realizzazione di un sito web simile a quelli originali che possano essere usati per attività di accesso e registrazione, 3] l’invio di email con link e informazioni finalizzati a convincere i destinatari a eseguire un accesso al sito web. Il phishing è un fenomeno noto a molti ma sembra continuare a essere molto redditizio perché elevato è il numero di coloro che continuano ad abboccare, anche per la crescente sofisticatezza e verosimiglianza degli attacchi. Lo testimonia il numero di siti web fasulli calcolabili nell’ordine delle decine di migliaia.

...
Il Regolamento Europeo in materia di Protezione dei Dati personali (GDPR) che diventerà applicabile nel maggio 2018, è destinato a determinare un vero cambiamento di passo nella tutela dei dati personali individuali e aziendali. Imporrà alle aziende di stabilire limiti precisi a quali e quanti dati personali ogni dipendente potrà avere accesso ma anche l'obbligo di investire in formazione. Lo suggerisce anche Titus, partner di CleverMobile Distribution.

 

La scadenza è vicina

La scadenza è fissata, 25 maggio 2018, e interesserà tutte le aziende, chiamate a implementare le procedure previste per ottemperare alla normativa 679/2016 del regolamento sulla privacy fissato dalla UE (consultabile a questo Link). Procedure che serviranno a gestire il corretto trattamento e la protezione dei dati personali, ma che potranno avere successo solo con il coinvolgimento attivo dei dipendenti e soprattutto con la loro formazione.

b2ap3_thumbnail_general-data-protection-regulation-GDPR.jpg

 

Servono programmi di formazione aziendale

La formazione del dipendente/lavoratore non è solo uno strumento che un'azienda può liberamente implementare per l'introduzione della normativa GDPR. E' uno dei requisiti previsti dall'unione europea per una sua implementazione efficace. Per diventarlo dovrà essere continuativa, sempre aggiornata e finalizzata a consapevolizzare ogni dipendente, a prescindere dal suo ruolo, dalle sue mansioni e responsabilità.

mobile phishing wandera

Il mobile sta diventando rapidamente l’humus in cui si muovono i ladri moderni… gli hacker. Infatti, sono in rapida ascesa le minacce dedicate al mondo mobile.

Il phishing è una delle minacce più diffuse ma maggiormente trascurate e meno considerate ed è diventato la base di quasi tutti i maggiori attacchi hacker degli ultimi cinque anni.

L’85% delle organizzazioni ha subito un attacco phishing – anche senza rendersene conto.

Anche le aziende di grandi dimensioni non sono in grado di evitare questo tipo di attacco. Lo scorso marzo, Facebook e Google sono state truffate per 100 milioni di dollari tramite un sofisticato attacco phishing.

...

b2ap3_thumbnail_Banner_Wandera.png

 

Nel 2018 entrerà in vigore uno dei cambiamenti più importanti mai attuati nella legislazione relativa al trattamento dei dati. La normativa verrà applicata a quasi tutte le aziende e introdurrà misure di sicurezza molto rigorose e restrittive. Una volta completamente recepito da tutte le imprese, il GDPR (General Data Protection Regulation) garantirà ai cittadini europei maggiore controllo e protezione dei propri dati personali, oltre a fornire un quadro normativo comune di riferimento per tutte le aziende internazionali che operano nella UE.

Il White Paper "GDPR: The Mobile Implications" è stato realizzato da Wandera per aiutare le aziende a gestire i rischi dei dati mobili in relazione al GDPR, che impatterà su tutte le società a livello globale.

Scarica il White Paper gratuito "GDPR: The Mobile Implications"!

...

b2ap3_thumbnail_Accellion_kiteworks_20150917-122110_1.jpg

Accellion è stata nominata fra le "100 aziende più importanti nel Knowledge Management" dalla rivista americana KMWorld, il principale punto di riferimento a livello mondiale nel settore del Knowledge Management. Il riconoscimento segue l'inserimento di Accellion tra i prodotti di tendenza 2015 secondo KMWorld, per i risultati ottenuti da Accellion grazie alle funzioni avanzate di sicurezza mobile volte a ridurre i rischi legati alla perdita di dati.

La piattaforma kiteworks offre alle aziende una soluzione di secure file sharing and collaboration per la condivisione sicura di informazioni aziendali sia all'interno, sia all'esterno dell'organizzazione. Con kiteworks gli utenti sono in grado di accedere a tutti i propri contenuti aziendali attraverso un unico pannello di controllo, sia che risiedano nel cloud o dietro un firewall, oppure in uno spazio di archiviazione come Microsoft SharePoint, Microsoft OneDrive, Documentum, OpenText, Home Drivers, Google Drive for Work, Dropbox, Box, ecc.

[Approfondisci]

Hits: 1289

b2ap3_thumbnail_Security-Summit.alta_rid.gif

Anche quest'anno l'edizione milanese del Security Summit 2016 avrà tra i suoi protagonisti Clever Consulting che, attraverso la propria business unit CleverMobile Solutions dedicata alle soluzioni e ai servizi di enterprise mobility, sarà presente in veste di Platinum Sponsor insieme ad alcuni dei propri partner vendor: MobileIron, Wandera e Accellion, rispettivamente leader di mercato in ambito enterprise mobility management, mobile data security and management e secure file sharing.

Organizzata da CLUSIT, l'Associazione Italiana per la Sicurezza Informatica, e Astrea, agenzia di comunicazione e marketing specializzata nell'organizzazione di eventi b2b, l'ottava edizione del Security Summit si terrà dal 15 al 17 marzo a Milano presso l'Atahotel Expo Fiera. Clever Consulting e i propri partner vendor si inseriscono nell'importante agenda delle tre giornate, che attraverso tavole rotonde, sessioni formative e atelier tecnologici proporranno momenti di confronto sui diversi aspetti della sicurezza informatica.

CleverMobile Solutions focalizzerà la propria presenza sulle nuove esigenze di gestione della mobilità aziendale, in termini di sicurezza degli accessi e dei dati, condivisione dei contenuti e ottimizzazione dei costi.

Gli appuntamenti di Clever Consulting e dei propri partner vendor al Security Summit:

...

b2ap3_thumbnail_Logo-Wandera.jpg

Mentre in tutto il paese i fan della National Football League (NFL) si stavano preparando per guardare la grande competizione, gli hacker avrebbero potenzialmente potuto rubare i dati personali dai loro dispositivi mobili.

A pochi giorni dall'inizio del campionato, Wandera, primo Mobile Data Gateway al mondo, ha scoperto un importante buco di sicurezza nella diffusa app NFL Mobile. Il problema, riscontrato da Wandera, ha fatto sì che molte informazioni personali degli utenti restassero esposte agli attacchi degli hacker. Il rischio era particolarmente elevato in quel momento, in quando gli utenti stavano quasi certamente accedendo alla app in vista della partita più importante della stagione, che ha visto sfidarsi i New England Patriots e i Seattle Seahawks. [Approfondisci]

Hits: 3049

b2ap3_thumbnail_accellion-logo-200.jpg

Secondo una ricerca Ponemon Institute e Accellion, i dipendenti adottano comportamenti rischiosi nell'utilizzo del mobile, quasi il 90% infatti accede a informazioni riservate attraverso i dispositivi mobili, nonostante circa un terzo riceva una formazione in merito alla sicurezza mobile.

Il recente studio "The Security Impact of Mobile Device Use by Employees", ha rilevato come l'88% degli intervistati accede a informazioni riservate attraverso i dispositivi mobili. Questa è la nuova realtà che caratterizza il posto di lavoro, e le aziende hanno bisogno di implementare soluzioni in grado di gestire i flussi di lavoro mobile dei dipendenti, senza introdurre nuovi rischi per la sicurezza delle informazioni. Solo il 20% degli intervistati ha dichiarato di aver ricevuto una formazione in merito all'accesso sicuro da mobile alle informazioni aziendali e alla loro gestione sul posto di lavoro, mentre il 74% ha affermato che la formazione ricevuta non è stata efficace per ridurre i rischi di sicurezza connessi all'utilizzo dei dispositivi mobili. [Approfondisci]

Hits: 2784

b2ap3_thumbnail_Immagine1-copia.jpg

L'esponenziale diffusione di smartphone e tablet, e il loro utilizzo negli ambienti di lavoro, ha messo le imprese di fronte al problema della tutela delle informazioni e dei dati sensibili, e alla conseguente necessità di intraprendere strategie di sicurezza per proteggersi dalla perdita o furto di dati. Una ricerca IDC ha evidenziato che nel primo trimestre 2014 sono stati venduti 281,5 milioni di smartphone, il 28,6% in più rispetto allo stesso periodo 2013. Inoltre, secondo una ricerca dell'Osservatorio Mobile Enterprise della School of Management del Politecnico di Milano, gli smartphone sono ormai largamente diffusi nelle imprese (91%), seguiti a ruota dai tablet (66%). Questi dati danno un'idea molto chiara del fenomeno e della complessità che gli IT manager devono affrontare per pianificare, soddisfare e garantire i requisiti di sicurezza richiesti dall'azienda e dall'infrastruttura IT.

Prima dell'introduzione di nuove generazioni di piattaforme di enterprise mobility, come Android, iOS e Windows Phone 8, la maggior parte delle aziende utilizzava server in-house Blackberry BES, un'architettura relativamente semplice da governare, tanto che la sua implementazione veniva spesso affidata ai responsabili della telefonia aziendale. I sistemi attuali presentano invece nuove complessità di gestione e la necessità di integrazione con i servizi aziendali di e-mail, Wi-Fi, VPN, archivi di documenti interni - come SharePoint, accesso alla Intranet aziendale e single sign-on per le applicazioni mobili.

Queste complessità hanno portato a un aumento dei rischi associati all'utilizzo di device mobili per accedere, visionare, salvare o inviare dati sensibili. La nostra esperienza ci insegna che tra le sfide che si devono affrontare per ottenere il successo di un progetto di enterprise mobility, la prima e più comune è l'aggiornamento periodico delle password, che azienda e utenti vivono in modo differente.

Molte organizzazioni si appoggiano infatti a un unico repository per le password, solitamente Microsoft Active Directory o un repository LDAP. Quando una password scade, l'utente procede immediatamente a reimpostarla sul PC, ma spesso si dimentica di effettuare l'aggiornamento anche sul proprio device. Questo fa sì che il dispositivo tenti sistematicamente di accedere alle risorse aziendali, quali e-mail o Wi-Fi, con le vecchie password memorizzate, con il risultato piuttosto frequente di bloccare l'account dell'utente. Può sembrare banale, ma problemi come questo possono minare il successo di un'iniziativa mobile, il cui obiettivo primario dovrebbe essere quello di mantenere una user experience ottimale.

Chiedere all'utente di aggiornare la password sul proprio smartphone ogni volta che cambia sulla loro Active Directory, può essere una procedura a cui non sono abituati, soprattutto se provengono da un ambiente Blackberry. Vedersi bloccare la propria utenza più volte, a causa di dispositivi mal configurati, può quindi risultare frustrante sia per l'utente finale, sia per l'IT che è chiamato a intervenire.

Ci sono diversi modi per ovviare a questo tipo di inconvenienti, uno potrebbe essere l'utilizzo di una soluzione di PKI (Public Key Infrastructure) da parte dell'azienda, cioè la distribuzione di certificati per l'autenticazione e il loro utilizzo sui dispositivi. Queste procedure potrebbero quindi ottimizzare tutte le operazioni di autenticazione senza l'utilizzo di password, permettendo all'utente di ottenere la user experience attesa e rispondendo alle esigenze di sicurezza aziendale.

JoomShaper