News

Mobile Device Management per l'Enterprise

  • Home
    Home This is where you can find all the blog posts throughout the site.
  • Categories
    Categories Displays a list of categories from this blog.
  • Tags
    Tags Displays a list of tags that have been used in the blog.
  • Login
    Login Login form
Carlo Mazzucchelli

Carlo Mazzucchelli

Dirigente d’azienda, filosofo e tecnologo, Carlo Mazzucchelli è il fondatore del progetto editoriale SoloTablet dedicato alle nuove tecnologie e ai loro effetti sulla vita individuale, sociale e professionale delle persone. Esperto di marketing, comunicazione e management, ha operato in ruoli manageriali e dirigenziali in aziende italiane e multinazionali. Focalizzato da sempre sull’innovazione ha implementato numerosi programmi finalizzati al cambiamento, ad incrementare l’efficacia dell’attività commerciale, il valore del capitale relazionale dell’azienda e la fidelizzazione della clientela attraverso l’utilizzo di tecnologie all’avanguardia e approcci innovativi. Giornalista e writer, communication manager e storyteller, autore di e-book, formatore e oratore in meeting, seminari e convegni. È esperto di Internet, social network e ambienti collaborativi in rete e di strumenti di analisi delle reti social, abile networker, costruttore e gestore di comunità professionali e tematiche online. Ha pubblicato 16 e-book nella collana Technovisions di Delos Digital.


Nessuna azienda o organizzazione, privata o pubblica, aspira a fare da testimone di situazioni critiche capaci di mettere a rischio persone, proprietà intellettuali e asset informativi, risorse finanziarie e attività produttive con conseguenti danni significativi alla reputazione del Brand, dell'azienda, delle persone. Per prevenire queste situazioni o reagire in tempi rapidi è necessario avere predisposto piani efficaci di comunicazione delle crisi incombenti e avere attivato processi e procedure capaci di porvi rimedio.  La prevenzione è la killer application per prevenire danni alle persone, alle comunità e alle infrastrutture ma richiede la capacità di comunicare, internamente e all'esterno così come di attivare le forme di collaborazione che servono per affrontare ogni situazione di crisi.

Comunicare la crisi determinata da situazioni di criticità per la sicurezza degli asset informativi aziendali e gestirla con interventi rapidi e risolutori, è diventato un obiettivo, una sfida e una necessità per tutte le aziende, soprattutto se medie e grandi ma anche per le professionalità. Saperlo fare con la stessa rapidità della comunicazione che caratterizza i media sociali è diventato critico e obbligatorio, l'unico modo possibile per tenere le persone coinvolte sempre aggiornate con informazioni accurate e distribuite in tempo reale. Un approccio che serve anche a contrastare l'aumento costante, in numero e qualità, delle false informazioni in circolazione e degli eventi pericolosi da esse generati e che ha bisogno di canali di comunicazione affidabili per la condivisione delle informazioni e degli aggiornamenti sulle crisi in corso e in modo da rendere le informazioni sempre identificabili e sicure.

b2ap3_thumbnail_athoc_logo_rgb.jpg

La comunicazione di crisi deve poter essere inserita in un quadro complessivo di prevenzione, gestione del rischio, dell'immagine e della reputazione di un Brand o organizzazione, ben prima che la crisi si manifesti. La gestione efficiente di situazioni di crisi richiede una comprensione approfondita della loro complessità in termini di comunicazione per gli stakeholder coinvolti, per le relazioni con i media e il pubblico (clienti, partner, consumatori, utenti, ecc.), per le tempistiche che impone e per le modalità di coinvolgimento e coordinamento delle organizzazioni coinvolte.

La gestione delle crisi è fondamentale per ogni tipo di professionalità, azienda o organizzazione. Lo è tanto più per aziende che fanno della sicurezza il loro asset principale. Organizzazioni militari, aziende manifatturiere, centri direzionali di aziende multinazionali, ospedali e istituti di ricerca, hub per il trasporto pubblico e privato e molte altre. Oggi le nuove tecnologie permettono loro di implementare soluzioni e procedure pensate sia per comunicare la crisi sia per anticiparne gli effetti deleteri e pericolosi. Tecnologie come quelle di AtHoc di BlackBerry, già sperimentate in numerosi casi di crisi come disastri naturali, eventi di crisi su larga scala, attacchi cybercriminali e altri scenari di crisi.

La soluzione AtHoc di BlackBerry

AtHoc è una suite di prodotti e di applicazioni tra loro integrate (Alert, Collect, Account e Connect), implementate su una piattaforma di cloud computing sicura pensata per mettere in comunicazione tra loro utenti, organizzazioni, comunità di persone e dispositivi. Una piattaforma assimilabile a una Internet degli Oggetti pensata per le situazioni di crisi e che trae vantaggio dalle tecnologie per la mobilità, da piattaforme Cloud di tipo ibrido, dall'uso delle reti di Internet per garantire un'efficace comunicazione e collaborazione tra tutte le persone coinvolte, in ogni luogo esse si trovino e attraverso qualsiasi dispositivo esse utilizzino.

...
CleverMobile Distribution è diventato un punto di riferimento in Italia per il mercato della mobilità aziendale (Enterprise Mobility) e della sicurezza.  La sua proposizione commerciale comprende le soluzioni di produttori leader di mercato come BlackBerry, Mobileiron, Wandera, Accellion, Titus e Globalscape. La partnership con Accellion si basa un'offerta completa di soluzioni che garantiscono il file sharing sicuro, protetto, gestito e pienamente conforme al GDPR.

Qualsiasi azienda che utilizzi o elabori dati personali identificabili (PII - Personally Identifiable Information) dei cittadini europei deve farlo in conformità delle normative contenute nella legge europea del GDPR (General Data Protection Regulation) che ha unificato le varie normative nazionali esistenti e che entrerà in vigore il 25 maggio 2018. E' compito delle aziende farsi carico del rispetto della legislazione introdotta dal GDPR e di garantire che le informazioni personali siano memorizzate e trasferite in modo sicuro e protetto.

b2ap3_thumbnail_Accellion.chart3_20180510-091716_1.gif

File sharing e GDPR con Accellion

Le soluzioni distribuite da CleverMobile Distribution per il file sharing sicuro e conforme con il GDPR, sono quelle di Accellion, un'azienda leader di mercato nella fornitura ad aziende e organizzazioni (più di 2500 i clienti attuali con 15 milioni di utenti attivi) di soluzioni per il file sharing e la collaborazione in modalità cloud computing, altamente scalabili, flessibili, gestibili e sicure. Soluzioni che permettono alla forza lavoro di utilizzare strumenti utili ad accedere, modificare, condividere e gestire contenuti e informazioni in mobilità e con qualsiasi tipo di dispositivo.

La piattaforma di file sharing di Accellion

La piattaforma di file sharing di Accellion facilita ai CIO e ai CISO la messa in opera di strategie e di policy per la gestione sicura e il governo di un ambito complesso come quello della condivisione dei dati confidenziali in azienda. Lo fa fornendo informazioni e audit dettagliati sulle informazioni sensibili condivise, in modo conforme alle normative vigenti e agli standard (NIST 800-171, HIPAA, GDPR, FISMA, FedRAMP e altri ancora) e fornendo funzionalità per un controllo granulare delle policy in uso, in modo da garantire la compliance e la governance della sicurezza prevista dagli standard, GDPR incluso.

La piattaforma di Accellion è flessibile, prevede opzioni diverse per soddisfare bisogni specifici, può essere implementata internamente all'azienda o in ambiti Cloud, sia privati che ibridi, implementa sistemi di crittografia paragonabili a quelli militari ed è pensata per facilitare una completa integrazione con le infrastrutture IT esistenti. Agli utenti le soluzioni di Accellion forniscono una modalità semplice, sicura e privata per la gestione di informazioni confidenziali, per la condivisione online di file attraverso l'utilizzo di cartelle Web protette, per una comunicazione su canali email protetti e sicuri, anche in mobilità e per la condivisione di file sia attraverso applicazioni MS Office sia MS Office 365. Accellion file sharing semplifica l'accesso mobile e desktop a contenuti diversi e distribuiti nei vari silos aziendali, la condivisione di file sulle reti e attraverso i sistemi ECM aziendali ma anche la condivisione esterna tramite OneDrive e infine semplifica l'automazione dei trasferimenti di file e i flussi di lavoro e di processo ad essi associati.

...
Nel 2018 è aumentato il senso di urgenza che caratterizza la mobilità aziendale. E' un'urgenza che interessa aziende che hanno già implementato strategie di Enterprise Mobility così come aziende che si sono limitate all'introduzione di semplici soluzioni di MDM, EMM o MAM. L'urgenza è dettata dalla necessità di essere maggiormente competitivi e di riuscire a gestire in modo efficiente il numero in costante aumento di dispositivi mobili.  Mobile first non è più solo uno slogan ma una vera impellenza strategica, per non perdere fatturato e soprattutto clienti. Siano essi consumatori (B2C) o altre realtà aziendali (B2B).

Fretta dettata dall'urgenza

La fretta che ha caratterizzato molte strategie e scelte aziendali nell'implementazione di progetti di mobilità aziendale è stata dettata in passato dalla necessità di sperimentare per tempo le nuove tecnologie Mobile e di dare risposte sia ai clienti interni (dipendenti) sia a quelli esterni (consumatori e/o clienti). Alla fretta è seguita una fase di riflessione che ha permesso di analizzare meglio le sfide poste dalle tecnologie Mobile e le tecnologie disponibili per affrontarle. In particolare sfide poste dalla capacità disruptive del dispositivo mobile, sia esso uno smartphone e un iPad, e dal nuovo ruolo assunto dalle applicazioni nel trasformare bisogni e comportamenti ma anche nel suggerire profondi cambiamenti nelle infrastrutture informatiche, nei processi e nelle scelte applicative aziendali.

b2ap3_thumbnail_120-2018_IMG.JPG

La mobilità aziendale obbliga le aziende a munirsi di strumenti adeguati per una gestione efficace ed efficiente dei nuovi dispositivi e delle loro applicazioni. Soluzioni note come MDM (Mobile Device Management), MAM (Mobile Application Management, EMM (Enterprise Mobility Management) o UEM (Unified Endpoint Management). Queste soluzioni servono però a poco se nel frattempo non sono state implementate strategie di Enterprise Mobility che tocchino tutti gli aspetti dell'infrastruttura informatica esistente in azienda.

Sviluppo APP e mobilità aziendale

Uno degli ambiti principali interessa le applicazioni esistenti, lo sviluppo di nuove applicazioni e la loro integrazione.

Strategizzare la mobilità aziendale in ottica applicativa non è semplice come lo è sviluppare una nuova APP per smartphone. Servono budget adeguati che non ignorino il ruolo fondamentale delle strutture di backend e tengano conto dei bisogni infrastrutturali legati all'integrazione, alle performance e alla produttività. Servono idee chiare su quanto le APP Mobile abbiano cambiato il panorama applicativo obbligando a fare delle scelte di sviluppo, ad esempio tra applicazioni Web, applicazioni native o soluzioni ibride. Soprattutto servono strategie aziendali traducibili in visioni e approcci chiari, dettati dalla cultura della mobilità tecnologica e della centralità dell'utente (sia esso consumatore, dipendente, cliente, ecc.). Strategie di lungo termine che si traducano in applicazioni in grado di superare le barriere tra i silos aziendali esistenti, che prevedano budget adeguati e iniziative appropriate per la formazione interna, per la promozione dei nuovi contenuti e delle applicazioni, e che abbiano già previsto piani articolati per aggiornamenti e adeguamenti futuri.

...
Il tre maggio è stato celebrato il World Password Day. Una ricorrenza caratterizzata da numerosi eventi pensati per ricordare a tutti che la gestione delle credenziali online richiedono buone pratiche, utili a proteggere account e dispositivi personali ma anche asset informativi, applicazioni e risorse aziendali.

La fretta e la velocità non fanno solo nascere gattini ciechi! Sono responsabili anche di effetti indesiderati che coinvolgono molti utenti di Internet e utilizzatori delle sue applicazioni Web, perché spalancano porte e finestre dei loro account e spazi abitati online a malintenzionati, cybercriminali e predatori vari.

La fretta si manifesta ancora, nonostante una miriade di inviti a non farlo, nell'uso di password immarcescibili come "12345678" o la sua variante "87654321" ma anche date di nascita o parole chiave così semplici e intuitive che anche un semplice passante e navigante potrebbe facilmente individuare.

b2ap3_thumbnail_tombstone-bw-blue_final.gif

Servirebbero buone pratiche, sane abitudini, comportamenti dettati dal semplice buon senso o dalla tecno-consapevolezza. Basterebbe un poco di curiosità e la conoscenza dei numerosi fatti di cronaca che raccontano dell'aumento continuo della cybercriminalità, dei furti di dati e di identità e la consapevolezza della debolezza che caratterizza la nostra relazione con la tecnologia.

Il World Password Day serve, ogni anno, a ricordare a tutti quanto il mondo tecnologico nel quale viviamo sia diventato un labirinto nel quale non basta il mitologico filo di Arianna per trarsi in salvo dai numerosi Minotauri che lo abitano. E' un labirinto acquario nel quale si è potenziali prede di predatori esterni, pesci martello costantemente affamati dei dati e delle informazioni che ci caratterizzano, e di predatori interni, pesci spada molto più interessati ai nostri asset finanziari e focalizzati su obiettivi di tipo economico, di vantaggio competitivo e di guadagno.

...
Davanti a un pubblico numeroso ma selezionato, durante un evento tenutosi a Milano (19 aprile), CleverMobile Distribution e BlackBerry hanno celebrato il ritorno al protagonismo di un Brand celebre, che aveva perso smalto ma non la sua forza originaria. Tema dell'evento la Mobilità aziendale in sicurezza. Target il canale commerciale di CleverMobile Distribution composto da partner esperti nel soddisfare i bisogni imposti dalla trasformazione digitale, dalla sicurezza e dalla mobilità.

Da anni impegnata nel fornire alle aziende italiane soluzioni, servizi e piattaforme per la mobilità aziendale, CleverMobile Distribution, dall'inizio anno 2018, ha inserito nella sua distribuzione le soluzioni di BlackBerry, un'azienda che ha fatto la storia della telefonia mobile dando origine alla prima rivoluzione Mobile in azienda. Non avendo compreso per tempo la rivoluzione tecnologica emergente, poi manifestatasi con l'arrivo dell'iPhone di Apple, BlackBerry ha perso la battaglia dello smartphone precipitando nell'irrilevanza di mercato e cedendo la leadership a società come Apple e Samsung. Il valore di BlackBerry non era però solamente legato al dispositivo hardware ma soprattutto alle soluzioni software (BES) che permettevano alle aziende di gestire in tranquillità e in modo efficiente le attività in mobilità dei loro dipendenti permettendo loro, ad esempio, l'uso della posta elettronica da un dispositivo mobile.

Dopo aver ceduto a terzi la produzione del dispositivo BlackBerry, oggi prodotto da TCL (anch'essa presente all'evento di CleverMobile Distribution con una presentazione sui modelli targati BlackBerry più recenti), oggi BlackBerry è un'azienda completamente diversa, tutta focalizzata sulle soluzioni software per la mobilità aziendale e in particolare per la messa in sicurezza degli asset informativi aziendali. Asset sempre più a rischio per la crescita continua delle sfide poste dalla cybercriminalità ma anche per l'aumento esponenziale dei dati e della loro importanza. Un universo di dati, singole particelle ricche di dettagli che sono fondamentali per produrre informazioni e favorire conoscenza e azioni, ma sono anche costantemente a rischio per la loro diffusione e disponibilità attraverso una miriade di oggetti intelligenti tra loro interconnessi e interagenti, non solo dispositivi ma anche videocamere e reti IoT.

...completa la lettura dell'articolo

Hits: 229
Il 19 aprile CleverMobile Distribution, unitamente a BlackBerry e TCL, ha organizzato a Milano un incontro "in mobilità" presso la sede di Eataly in PiazzaPiazza XXV Aprile, 10 (per registrarsi). E' un incontro dedicato ai System Integrator e a specialisti che vogliono approfondire tematiche inerenti alla rivoluzione ICT in ambito Mobile, la Enetrprise Mobility e la sicurezza.

Incontri in Mobilità è una iniziativa di CleverMobile Distribution. Prevede due eventi, uno a Milano il 19 aprile e un secondo a Roma il 10 maggio. L'iniziativa è rivolta ai System Integrator che sono alla ricerca di approfondimenti sul mondo iper-connesso tra persone, imprese, beni e infrastrutture, dove il flusso sicuro di informazioni tra gli end-point (smartphone - tablet - notebook) è sempre più critico per la gestione ottimale e in sicurezza degli asset informativi aziendale.

b2ap3_thumbnail_bimba.jpg

Avere un'ottima gestione dei device mobili è la base per consentire la collaborazione aziendale ma anche tra i vari stakeholder con una continuità senza limiti. Permette anche di attuare migliori buone pratiche in tutti i processi aziendali interessati dalla rivoluzione (disruption) digitale che trasformeranno il modo di lavorare, di comunicare e di competere su mercati globali, digitali e altamente concorrenziali.

L'agenda della giornata è cadenzata da interventi di approfondimento e da comunicazioni/informazioni sulla nuova partenrship strategica con BlackBerry che ha arricchito l'intera proposizione di CleverMobile Distribution e dei suoi partner. Componente fondamentale della giornata è l'illustrazione dettagliata di alcune dell principali soluzioni BlackBerry per la mobilità aziendale inserita negli ambiti della Digital Transformation e della sicurezza.

Agenda della giornata

Ore 9.00 Registrazione / Colazione

...
Le APP sono quelle che si scaricano su uno smartphone e delle quali si dimentica la loro esistenza, finalità e utilità. La tecno-ignoranza è dovuta alla scarsa conoscenza che di queste APP si possiede, soprattutto in termini di sicurezza dei dati e delle informazioni a cui hanno accesso.

 

Tempi tecnologici e vulnerabilità delle APP

I tempi che viviamo sono tecnologici, digitali e social, anche in azienda. Lo sono grazie a nuove tecnologie che hanno cambiato il modo di vivere e di lavorare delle persone, le loro abitudini, i loro stili di vita, il modo di percepire sé stessi e la realtà e i loro  comportamenti.

La tecnologia ha semplificato la vita di tutti, ma non sta necessariamente aiutando la comprensione dei nuovi contesti sociali ed esperienziali dei quali sono protagonisti e nei quali tutti sono immersi. Comprendere questi contesti è diventato sempre più necessario e urgente. Nel farlo bisogna tenere presente che tutti gli elementi che li caratterizzano sono tra loro interdipendenti. Si vive in contesti matrioska i cui problemi non si presentano mai da soli ma come contenenti problemi che a loro volta ne contengono degli altri, ecc. ecc.

 

b2ap3_thumbnail_Medic-1300x866.jpg

...
BlackBerry ha cambiato pelle ma forse neppure così tanto! E' un'azienda sempre meno focalizzata sui dipositivi mobili e sempre più sulla sicurezza, sul software e sulle soluzioni di Enteprise Mobility Management. Una focalizzazione che nasce da investimenti sui punti di forza di una proposizione che avevano reso possibile il successo mondiale dell'azienda. Punti di forza traducibili in strumenti, ben conosciuti dagli IT manager delle aziende, che offrono elementi di elevata affidabilità, solidità e convenienza nella gestione della sicurezza di realtà diventate Mobile.

Con un'intervista al periodico online Digital4trade, Antonio Serra, Sales and Marketing Director di CleverMobile Distribution ha illustrato la partnership con BlackBerry annunciando il ritorno in Italia di un Brand che sembrava scomparso dai radar delle imprese italiane, pur essendo rimasto nel cuore e nei desiderata di molti IT manager d'azienda per la qualità e l'affidabilità delle piattaforme di back office BlackBerry che offrivano sicurezza e affidabilità delle reti di dispositivi Mobili in uso. Oggi BlackBerry ha abbandonato i suoi dispositivi dotati di tastiera QWERTY per focalizzarsi sulle piattaforme BES (BlackBerry Enetrorise Server) che quella sicurezza e affidabilità hanno sempre garantito.

La decisione di CleverMobile Distribution di inserire nella propria offerta un Brand importante come BlackBerry nasce dalla percezione dell'attualità e qualità delle soluzioni tecnologiche di BlackBerry ma è anche una scelta strategica, finalizzata a diventare sul mercato italiano un Ultra Value Added Distributor focalizzato esclusivamente sul mondo del mobile.

Le soluzioni BlackBerry vanno a complementare e a integrarsi con quelle dei vendor di cui CleverMobile è già distributore italiano. Brand come MobileIron, Wandera, Accellion, Titus e Globalscape. Vendor leader mondiali in ognuno dei segmenti di mercato da essi presidiati con i loro marchi e prodotti e che CleverMobile Distribution ha scelto per costruire una proposizione di qualità equilibrata, integrata e capace di soddisfare tutti i bisogni in ambito di Enterprise Mobility e trasformazione digitale delle aziende.

 

BlackBerry Secure è una piattaforma nativa Mobile per la sicurezza aziendale e per la gestione di ambienti complessi caratterizzati da Internet degli Oggetti e Digital Transformation (Enterprise of Things).  La soluzione di BlackBerry poggia sul Cloud Computing e offre soluzioni software che permettono alle aziende di gestire e mettere in sicurezza le loro infrastrutture IT e organizzazioni. Ora anche grazie a numerose novità funzionali e aggiornamenti software che aprono nuove opportunità sia ai clienti finali sia ai partner di canale di BlackBerry.

 

BlackBerry ha da poco annunciato il rilascio di nuovi aggiornamenti software alla sua piattaforma BlackBerry Secure. Con le novità annunciate BlackBerry potenzia le sue soluzioni per la sicurezza aziendale in termini funzionali ma anche di maggiore efficienza, compatibilità e sicurezza, con l'obiettivo di rendere più sicuri ambienti digitali iper-connessi e caratterizzati dalla mobilità della forza lavoro.

b2ap3_thumbnail_shutterstock_1023575989.jpg

Focalizzate su innovazione, e produttività, le novità software di BlackBerry offrono alle aziende nuovi strumenti potenti per la collaborazione tra ogni tipo di utente aziendale, sia esso un tecnico IT, uno sviluppatore o un utente finale. Una collaborazione pensata per aumentare l'efficienza dei processi, la produttività individuale e di gruppo, e la sicurezza.

Phishing è diventata parola comune anche tra chi non conosce la lingua inglese. Facile  associare al termine il significato di qualcosa di minaccioso e insidioso perché si attiva con un semplice click e si manifesta solitamente in tempi rapidi, come la puntura di una vespa che lascia effetti dolorosi per lungo tempo. Oggi il Phishing è declinabile in numerose analogie con relativi nuovi significati: SMiShing, Vishing, Whishing, ecc. Fortunatamente ci sono soluzioni come quelle di Wandera in grado di intercettare tutte le varie forme di Phishing e di gestirle.

 

Tutte le statistiche indicano nel Phishing il pericolo maggiore per tutti coloro che accedono alla Rete attraverso un dispositivo Mobile. Lo è diventato per la scelta di cybercriminali e hacker cattivi di usare tecniche di social engineering, sostituendole a quelle più complicate e meno redditizie basate sulla scoperta di vulnerabilità del dispositivo target da attaccare.

b2ap3_thumbnail_phishing-1.jpg

La pratica dell'ingegneria sociale su Mobile si sta diffondendo grazie alle opportunità offerte dalla facilità con cui è possibile distrarre l'utente, trarre vantaggio dalla fiducia che molti utilizzatori di social network hanno deciso di affidare alle piattaforme da loro frequentate e dall'usabilità delle interfacce. Tre motivi forti ma ancor più rafforzati dai risultati ottenibili, tre volte maggiori di quelli solitamente raggiungibili con utenti Desktop.


Phishing: azioni cybercriminali e trufaldine finalizzate a ottenere informazioni personali utili a condurre a termine un’azione illegale o un attacco criminale. La pratica prevede solitamente tre fasi: 1] l’individuazione di una società fornitrice di servizi essenziali che opera anche online, 2] la realizzazione di un sito web simile a quelli originali che possano essere usati per attività di accesso e registrazione, 3] l’invio di email con link e informazioni finalizzati a convincere i destinatari a eseguire un accesso al sito web. Il phishing è un fenomeno noto a molti ma sembra continuare a essere molto redditizio perché elevato è il numero di coloro che continuano ad abboccare, anche per la crescente sofisticatezza e verosimiglianza degli attacchi. Lo testimonia il numero di siti web fasulli calcolabili nell’ordine delle decine di migliaia.

...
Compliance è il termine inglese con cui è nota e viene raccontata. In lingua italiana il concetto descrive la conformità delle attività aziendali a disposizioni normative, a regolamenti, a procedure, a decreti leggi (Sicurezza sul lavoro, Privacy, ecc.) e a codici di condotta.  Per prevenire il rischio che le normative non siano rispettate,  è necessario implementare attività apposite. Queste attività hanno un costo. Un prezzo che non sempre è percepito come un investimento valido e profittevole.

 

Viviamo da tempo nell'era dell'informazione e del sovraccarico informativo. I dati privati sono diventati l'oro nero e i pozzi estrattivi (Big Data) che stanno arricchendo i proprietari delle grandi piattaforme tecnologiche grazie alla crescente massa di informazioni e conoscenze commerciali da essi estraibili. I dati aziendali sono cresciuti in modo esponenziale ma sono anche diventati una merce preziosa per ogni tipo di organizzazione aziendale.

b2ap3_thumbnail_ponemon-thumbnail_1.PNG

I dati aziendali forniscono alle aziende conoscenze approfondite e di valore sulle attività operative, sulla concorrenza e sul mercato, sui clienti e i loro bisogni e su cosa fare per soddisfarli meglio e fidelizzarli. L'aumento costante dei dati disponibili li rende sempre più indispensabili ma anche altamente vulnerabili. In particolare in realtà aziendali caratterizzate dalla mobilità elevata dei suoi dipendenti e dalla necessità di adattarsi in continuazione ai cambiamenti di mercato e di strategia.


Costi della compliance: le risorse da mettere in campo, in termini di tempo e denaro, per essere conformi a normative e regole imposte da organizzazioni statali e istituzioni. Costi di questo tipo sono ad esempio quelli che prevedono la registrazione di dati dettagliati relativi a specifici processi aziendali, che richiedono attività amministrative e di pianificazione con l'impiego di figure professionali dedicate. Vanno calcolati nei costi anche le attività preventive necessarie per allineare le procedure aziendali, assistere le strutture organizzative nell'applicazione delle norme, predisporre interventi formativi, coordinare e garantire l'attuazione degli adempimenti delle norme, comunicare e segnalare periodicamente la documentazione in essere, risolvere problemi di discordanza e assicurare le relazioni con le Autorità e gli Organi di Controllo.

...
Il Regolamento Europeo in materia di Protezione dei Dati personali (GDPR) che diventerà applicabile nel maggio 2018, è destinato a determinare un vero cambiamento di passo nella tutela dei dati personali individuali e aziendali. Imporrà alle aziende di stabilire limiti precisi a quali e quanti dati personali ogni dipendente potrà avere accesso ma anche l'obbligo di investire in formazione. Lo suggerisce anche Titus, partner di CleverMobile Distribution.

 

La scadenza è vicina

La scadenza è fissata, 25 maggio 2018, e interesserà tutte le aziende, chiamate a implementare le procedure previste per ottemperare alla normativa 679/2016 del regolamento sulla privacy fissato dalla UE (consultabile a questo Link). Procedure che serviranno a gestire il corretto trattamento e la protezione dei dati personali, ma che potranno avere successo solo con il coinvolgimento attivo dei dipendenti e soprattutto con la loro formazione.

b2ap3_thumbnail_general-data-protection-regulation-GDPR.jpg

 

Servono programmi di formazione aziendale

La formazione del dipendente/lavoratore non è solo uno strumento che un'azienda può liberamente implementare per l'introduzione della normativa GDPR. E' uno dei requisiti previsti dall'unione europea per una sua implementazione efficace. Per diventarlo dovrà essere continuativa, sempre aggiornata e finalizzata a consapevolizzare ogni dipendente, a prescindere dal suo ruolo, dalle sue mansioni e responsabilità.

Chi non ha delle APP installate sul proprio dispositivo? Quanti le hanno opportunamente configurate? Quanti sanno di essere diventati completamente trasparenti e di avere accettato una schiavitù volontaria? Quanti sono consapevoli dei rischi a cui vanno incontro e di quelli che fanno correre alle loro aziende?

Le piattaforme digitali, nella forma di APP, chiedono ai loro frequentatori e utenti di essere completamente trasparenti. Lo fanno perché sono alla costante ricerca di dati e informazioni da usare per scopi marketing, commerciali e di profitto. La trasparenza richiesta è radicale e pone problemi reali, anche etici, sul trattamento dei dati e sul rispetto della privacy delle persone. Viene però proposta all'utente come un suo personale vantaggio, legato alla sua identità digitale e alla sua vita da cibernauta online.

L'idea dei grandi produttori di APP, ad esempio Facebook, è stata furba e mirata a far sentire l'utente, preoccupato per la sua privacy, come un essere antiquato, fuori dal tempo e incapace di trarre beneficio dalle meraviglie della tecnologia. L'obiettivo della trasparenza è una sola, profilare l'utente in modo da poter seguire le sue tracce online, ovunque esso/a vada e in ogni momento con l'obiettivo di raccogliere informazioni e dati esperienziali da usare per scopi tenuti artatamente nascosti all'utente finale. Un utente diventato un pesce dentro un acquario mondo che lo contiene e lo fa sentire coccolato, esattamente come si sentono coccolati i tanti pesciolini esotici che non sanno di essere osservati e in futuro anche mangiati o venduti.

b2ap3_thumbnail_83.jpg

Obiettivi e scopi delle applicazioni che miliardi di persone oggi utilizzano sono sempre più chiari e percepiti anche nel loro scarso rispetto della privacy e della sicurezza di chi le usa. La percezione di questa realtà non si traduce però automaticamente in maggiore consapevolezza sui rischi che si corrono e sulle conseguenze che ne potrebbero derivare. La mancata percezione è evidenziata da quanto poca attenzione venga prestata alla configurazione dei parametri che per ogni APP serve a limitare la trasparenza e a impedire, per quanto sia concesso e possibile, la mietitura costante dei dati personali.

Sui media e in molte narrazioni correnti lo smartphone continua a essere raccontato come un semplice telefonino. In realtà è diventato uno strumento potente di scrittura, veicolo indispensabile di comunicazione e relazione, mezzo efficiente di registrazione e documentazione, sempre più dispositivo preferenziale per il personal computing. Un dato di fatto riscontrabile sia nella vita personale di ogni individuo che ne possieda uno, sia in quella professionale e aziendale.

Martedì 6 Marzo 2018, ore 15.00

FastWebinar di CleverMobile Distribution

"Le differenti modalità di gestione dei device mobili"

Per registrarsi all'evento

Lo smartphone non è solo diventato strumento di interpretazione del mondo, artefatto paradigmatico di un'era tecnologica in continua trasformazione, schermo che determina ciò che vediamo, ciò che ci piace, ciò a cui crediamo e il modo con cui ci relazioniamo agli altri. Lo smartphone è diventato anche strumento potente di personal computing, andando a sostituire nei fatti macchine più potenti e performative, in ambienti di lavoro e professionali dei quali è diventato il cardine della mobilità aziendale e organizzativa.

A inizio 2018 BlackBerry ha rilasciato alcuni aggiornamenti alla sua soluzione BlackBerry UEM Cloud. Aumentano le funzionalità e migliorano le caratteristiche del prodotto che permettono una gestione efficace dei dispositivi mobili in azienda. Tra le novità l'integrazione con Microsoft Intune e con BEMS cloud, il supporto di BlackBerry Dynamics e la possibilità di gestire anche dispositivi wearable.

 

b2ap3_thumbnail_UEM.png

Architettura BlackBerry UEM Cloud

 

...

La tecnologia offre alle aziende e alle organizzazioni grandi opportunità ma pone sempre nuove sfide. Ad esempio la gestione di quantità crescenti di dati e il loro utilizzo intelligente, in modo da rendere efficienti i flussi di lavoro e automatizzarli. Il tutto in ambienti informatici altamente integrati. Accellion con kiteworks3 propone una soluzione capace di soddisfare bisogni diversi. Una nuova funzionalità che va ad arricchire la proposta di file sharing di Accellion:  Secure File Sharing Platform.


 

La rivoluzione tecnologica dei nostri tempi non è solo caratterizzata dalla pervasività del dispositivo mobile o dall'affermarsi delle Internet degli Oggetti. Quella alla quale stiamo assistendo e partecipando è una rivoluzione dell'informazione che vede una quantità crescente di dati accumularsi in misura tale da creare nuovi fenomeni, da far emergere nuovi bisogni e proporre nuove sfide. Le sfide sono quelle del singolo individuo che deve gestire il surplus cognitivo che deriva dalla sua costante interazione con la tecnologia e districarsi tra il sovraccarico informativo da essa generato. Le aziende e le organizzazioni devono fare i conti con la mole astronomica di contenuti che continua a sedimentarsi e a crescere nella miriade di contenitori o banche dati in uso.

b2ap3_thumbnail_kiteworks-logo-200x200-765x765.jpg

Dati e informazioni si accumulano ovunque, nelle piattaforme di Content Management System aziendali (SharePoint di Microsoft, Open Text Documentum, ecc.), nella banche dati di servizi in cloud computing come Office 365 o in contenitori di APP come Box, Dropbox e Google Drive. La mole di dati disponibile facilita la comunicazione con partner, consulenti e altre entità esterne all'organizzazione ma pone il grande problema della gestione, della sicurezza e della compliance. Gestire in modo efficiente ed efficace i dati e le informazioni significa poter generare altri dati e altre informazioni, capaci di segnalare chi le stia utilizzando, dove siano dirette e in che modo potrebbero essere meglio gestite o modificate per ottenere risultati migliori.

...

I servizi informatici aziendali per la sincronizzazione e la condivisione di file, noti come EFSS (Enterprise File Sync and Share), sono finalizzati a rendere sicure le molteplici attività che prevedono di condividere in modo sicuro file di vario tipo, siano essi documenti, fotografie, video, file e di mantenerli tra loro sincronizzati. Attività che vedono coinvolti numerosi stakeholder, dipendenti, partner esterni, fornitori e clienti. Nell'era Mobile molti di questi servizi servono alle aziende per prevenire pratiche di sincronizzazione e condivisione diverse da quelle conformi alle policy aziendali ed eseguite con APP pubbliche e per impedire l'accesso esterno a dati, informazioni, e asset aziendali.

b2ap3_thumbnail_accellion-homepage.jpg

Quando si parla di File Sharing si fa riferimento a file memorizzati in dispositivi diversi, dai server e dalle piattaforme di storage aziendali ai dispositivi individuali (desktop, laptop, Mobile), dalla condivisione in rete (email, network, protocolli, ecc.) di link a file di grandi dimensioni e tipologie diverse, alla integrazione (API) con applicazioni aziendali e in mobilità, alla loro creazione e modifica, anche in attività che coinvolgono persone diverse.  

La condivisione e la sincronizzazione in sicurezza richiedono la protezione dei file attraverso un accesso vincolato all'uso di credenziali individuali, la crittografia dei contenuti dei file, la loro verifica per individuare eventuali virus informatici o malware e azioni per prevenire l'eventuale perdita di dati nelle fasi di trasferimento e condivisione (DLP - Data Loss Prevention), l'attivazione di accessi ai file protetti da login, l'attivazione di sistemi di autenticazione (Active Directory, ecc.) e la possibilità di schedulare nel tempo e di automatizzare l'invio dei file e la loro condivisione.

Facilitare la condivisione di file tra comunità eterogenee di stakeholder può diventare un'attività complicata se le informazioni condivise sono dati sensibili. Dati che, per loro natura, dovrebbero essere condivisi al di là di un firewall solo se esistono controlli adeguati che li rendano protetti e sicuri.

...

Gartner Group valuta Wandera tra i produttori tecnologici protagonisti del mercato della Mobile Threat Defense Solutions (MTD), riconoscendo la qualità di soluzioni che la società ha implementato per garantire la sicurezza dei dati e degli asset informativi in ambito di mobilità aziendale sia ai clienti acquisiti sia a quelli potenziali.

Gartner Group è famosa da sempre per i suoi quadranti magici e rapporti sulle migliori soluzioni disponibili nei vari mercati tecnologici esistenti. I primi presentano, anche in modo visuale, quali siano i leader di mercato e quelli che aspirano a diventarlo (vedi ad esempio il posizionamento di BlackBerry nel quadrante sulle soluzioni di Enterprise Mobility). I secondi analizzano ambiti di mercato diversi fornendone un'esegesi e descrizione, unitamente alle informazioni utili a orientarsi nella scelta delle soluzioni da scegliere.

Soluzioni MTD per la sicurezza Mobile

Il rapporto sulle Mobile Threat Defense Solutions di Gartner è in realtà una guida pensata per aiutare manager IT e responsabili della sicurezza informatica aziendale a comprendere meglio le problematiche da conoscere e affrontare e le soluzioni che possono essere prese in considerazione per affrontarle e risolverle.

b2ap3_thumbnail_app-1024x625.jpgSecondo Gartner Group le sfide poste dai rischi cybercriminali, in particolare quelli provenienti da ambiti di mobilità (Mobile) non possono più essere ignorate. I pericoli posti alla sicurezza dei dati e delle informazioni dall'uso di tecnologie mobili richiedono grande attenzione e una maggiore conoscenza e familiarizzazione con le soluzioni oggi disponibili che possono essere usate per mitigarli e/o renderli inoffensivi.

Il bisogno di guardare ai rischi per la sicurezza con occhi più attenti e maggiore attenzione viene giustificato da Gartner evidenziando la qualità delle sfide della cybercriminalità ma anche le statistiche. I dati quantitativi da esse estraibili indicano un uso pervasivo e crescente delle tecnologie Mobile e al tempo stesso l'aumento, in costante crescita, del malware che le interessa (un terzo degli attacchi segnalati sono oggi Mobile) così come della loro vulnerabilità.

...

Due report di Gartner Group evidenziano la leadership raggiunta da BlackBerry in ambito Enterprise Mobility (soluzioni tecnologiche per la Mobilità Aziendale). Nel primo report BlackBerry è stata posizionata tra i leader di mercato nel Quadrante Magico di Gartner sulla Enterprise Mobility. Nel secondo le soluzioni BlackBerry hanno ottenuto il massimo punteggio per l'elevata sicurezza delle sue soluzioni EMM.

La narrazione BlackBerry in ambito sicurezza continua a riempirsi di racconti e fatti positivi che suggeriscono la bontà di una strategia e la qualità della sua proposizione marketing e commerciale. Una proposta che si arricchisce anno dopo anno di capacità crescenti nel soddisfare bisogni reali dei potenziali clienti. La qualità di questa proposizione è stata valutata da Gartner Group nelle sue annuali indagini che producono dei rapporti utili a comprendere lo stato dell'arte di mercati critici come quello della Mobilità Aziendale e della sicurezza.

 

b2ap3_thumbnail_QM_blackberry.png

Fonte: Gartner Group

...

b2ap3_thumbnail_index.jpg

WEBINAR ACCELLION

Mercoledì 31 gennaio 2018

Per partecipare

La scadenza per la confomità al GDPR si avvicina. Molte aziende e organizzazioni sono impegnate in una corsa che ha come destinazione il 24 di maggio e obiettivo la compliance dei sistemi e dei processi aziendali alle direttive europee.

...
JoomShaper