SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
La sicurezza
                    dei dispositivi mobili
                    Lavoro e mobilità sono due termini sempre più spesso associati.
      Potersi rivolgere senza intermediari a clienti, partner e fornitori è un'esigenza che richiede
           ampia flessibilità rispetto ai tempi e ai luoghi in cui si svolge l'attività operativa.
          Versatilità non significa però sicurezza. Vulnerabilità diffuse e il crescente valore
                 dei dati rappresentano un richiamo irresistibile per i malintenzionati
                                                   di Giuseppe Badalucco


                             B
                                     ureau-metro-dodo. Il modo di dire francese (ufficio-metro-
                                     letto) che descrive la routine lavorativa, forse oggi è supe-
                                     rato. Lavoro e mobilità sono due termini sempre più spes-
                             so associati. Rispetto a solo dieci, quindici anni fa per molte realtà
                             aziendali l'ambiente di lavoro è totalmente cambiato. Potersi rivol-
                             gere senza intermediari a clienti, partner e fornitori è un esigenza
                             che richiede ampia flessibilità rispetto ai tempi e ai luoghi in cui si
                             svolge l'attività operativa. Accesso a informazioni privilegiate, col-
                             laborazione e consapevolezza sono alcuni dei vantaggi attribuiti al-
                             la mobilità e per assecondare questa tendenza prima i laptop e oggi
                             gli smartphone sono equipaggiati per fare sì che ciò possa avvenire
                             al meglio, consentendo cioè ai telelavoratori di utilizzarli per navi-
                             gare, consultare la posta, installare e aggiornare programmi.
                                L'innegabile comodità di un dispositivo dalle caratteristiche al-
                             lettanti per aziende e consumatori quali l'estrema portabilità, il
                             costo contenuto, come è appunto un netbook, spiega l'enorme cre-
                             scita in termini di vendite registrata nell'anno peggiore per l'econo-
                             mia mondiale dai tempi della grande recessione. Analogo discorso

140   maggio 2010
— X
potrebbe vale-                                                                                                                      te degli opera-
      re per gli smar-                                                                                                                    tori di telefo-
      tphone sempre                                                                                                                       nia mobile in
      più utilizzati                                                                                                                      particolare nei
      tanto da pre-                                                                                                                       mercati matu-
      conizzare che                                                                                                                       ri. «Secondo
      presto soppian-                                                                                                                     alcune    stati-
      teranno i com-                                                                                                                      stiche - ci di-
      puter notebo-           Davide Dagri               Alexander Moiseev          Antonio Gambara             Fabio Pietrosanti         ce Ombretta
      ok e netbook          direttore vendite Pm            managing director       software development         responsabile tecnico     Comi, mar-
                                    di Dell              di Kaspersky Lab Italia        director di Xtel             di Khamsa
      quali strumen-                                                                                                                      keting mana-
      ti di lavoro.                                                                                                                       ger di McA-
         Versatilità                                                                                                                      fee       Italia
      non significa però sicurezza. Su uno smar-              Per i dispositivi mobili                      (www.mcafee.com/it) -, circa il 60% degli
      tphone esattamente come su un computer si                                                             utenti di telefonia mobile si aspetta che sia-
      esegue codice, ci si connette ad altri dispo-
                                                                 ci vuole lo stesso                         no gli operatori ad assumersi la responsa-
      sitivi via bluetooth, porte a infrarossi e Usb,          livello di protezione                        bilità per la protezione dei dispositivi e dei
      reti di connessione di terza generazione (3G,                                                         servizi che vengono forniti; più della me-
      Umts), si effettuano pagamenti, si accede a
                                                               adottato all'interno                         tà ritiene che le caratteristiche di sicurezza
      dati riservati. Attività queste tutte poten-                   dell'azienda                           debbano essere pre-installate sul portatile
      zialmente pericolose. Per questo «il livello di                                                       al momento dell'acquisto e rese disponibi-
      protezione dei dispositivi mobili deve essere                                                         li gratuitamente». Pertanto se è importante
      lo stesso di quello implementato all'interno        tenendo sempre più conto del fattore uma-         conservare la fiducia degli utenti nell'offer-
      dell'azienda nell'ambito di una strategia di si-    no», afferma Alexander Moiseev, mana-             ta di servizi di valore, è molto probabile che
      curezza integrata», afferma Gastone Nen-            ging director di Kaspersky Lab Italia             in futuro ciò conserverà intatta la sua vali-
      cini, technical manager South Europe di             (www.kaspersky.it). D'altra parte lo smar-        dità: «Ascoltare l'utente finale è sempre più
      Trend Micro (www.trendmicro.it). Chi sba-           tphone necessita di uno strato di sicurezza       importante nella creazione di servizi inno-
      glia potrebbe subire conseguenze disastro-          aggiuntivo a protezione delle informazioni        vativi», argomenta Comi. Per raggiunge-
      se. «Ogni azienda sa che anche un solo epi-         scambiate via voce; vale a dire «soluzioni a      re la sicurezza adeguata «sarebbe necessa-
      sodio di perdita o furto di dati, può causare       protezione delle comunicazioni telefoniche        rio che all'interno della filiera di erogazione
      danni finanziari, problemi di conformità al-        basate sulla crittografia dei flussi fonici di-   del servizio si attivassero controlli di perti-
      le normative, responsabilità legale o pubbli-       rettamente sulla rete dati mobile, cioè tec-      nenza», auspica Giuseppe Gigante, pro-
      cità negativa i cui effetti possono durare per      nologie come Sip/Tls, Srtp e Zrtp», sin-          duct marketing manager di Panda Sof-
      anni», nota Davide Dagri, direttore ven-            tetizza Fabio Pietrosanti, responsabile           tware Italia (www.pandasecurity.com).
      dite Pmi di Dell (www.dell.it). Paradossal-         tecnico di Khamsa (www.privatewave.com).
      mente, rileva Antonio Gambara, software                Inoltre perché l'azienda possa fornire         SOLUZIONI
      development director di Xtel (www.xtel.             servizi aziendali agli utenti mobili una pre-     A PROTEZIONE DEI DATI
      eu), «il notebook può essere "meno sicuro"          condizione essenziale è la condivisione del-      II mercato offre un'ampia gamma di prodot-
      perché più facile da rubare. In alcune regioni      le credenziali e delle informazioni di au-        ti per la protezione in locale del dispositivo
      del mondo le aziende adottano più facilmen-         tenticazione dell'utente tra l'area sistemi       mobile: applicazioni di crittografia dei dati
      te Pda e smartphone proprio per la loro più         informativi e l'operatore mobile. È perciò        archiviati sul dispositivo; soluzioni di pro-
      elevata portabilità e occultabilità».               necessario che azienda e carrier riescano a       tezione all'accesso on board oppure di ter-
         «Siccome è molto comodo usare un "te-            trovare un accordo circa i ruoli e le respon-     ze parti mediante sistemi di autenticazione
      lefonino" per salvare le proprie password di        sabilità di entrambi nella gestione dei di-       robusta e l'impostazione di policy restrittive
      accesso ad altri sistemi, i dati personali, an-     spositivi mobili. I timori di aziende e utiliz-   di accesso alle funzionalità del dispositivo;
      che quelli sensibili, bisogna elaborarli o, nei     zatori circa i rischi di sicurezza mobile, così   procedure di cancellazione dei dati in caso di
      casi di prima implementazione di appara-            come il calo di fiducia nell'affidabilità dei     furto o smarrimento dei dispositivi. Per ve-
      ti mobili, modificare le policy di sicurezza        servizi, sono problemi molto sentiti da par-      nire incontro alle esigenze di sicurezza del-

142      maggio 2010
le aziende alcu-                                                                                                                           serie di codifi-
      ni produttori                                                                                                                              che. Per esem-
      di laptop rag-                                                                                                                             pio     PiPhone
      gruppano que-                                                                                                                              3CiS utilizza la
      ste      soluzio-                                                                                                                          codifica Aes a
      ni in pacchetti:                                                                                                                           256 bit per pro-
      «ProManage                                                                                                                                 teggere i dati;
      System Track                                                                                                                               la crittografia,
      comprende ri-           Mauro Catalano                Fabrizio Falcetti           Giuseppe Gigante                Valentina Sodini         sempre attiva,
      levamento ge-                country lead          senior product manager           product marketing               product manager        non può essere
                                 di Lenovo Italia       client di Fujitsu Technology           manager                 notebook professional
      ografico, loca-                                                                                                                            disattivata da-
                                                               Solutions Italia        di Panda Software Italia              di Acer Italy
      lizzazione dei                                                                                                                             gli utenti. Sem-
      terminali ruba-                                                                                                                            pre per quan-
      ti, eliminazione dati in remoto, blocco del si-                                                             to riguarda il dispositivo Apple i dati copiati
      stema e recupero dei file di emergenza», af-
                                                                         Sistemi efficaci                         in iTunes (il programma che gestisce la piat-
      ferma Davide Dagri (Dell) sottolineando                      come la captazione                             taforma) sul computer di un utente possono
      altresì come il tutto sia disponibile via Inter-                                                            essere criptati. Questa funzionalità viene im-
      net e gestito tramite portale Web, integra-
                                                             dei dati per i device mobili                         posta automaticamente quando un piotilo di
      to nel Bios e nel disco rigido, oppure instal-                sono poco utilizzati                          configurazione criptato è archiviato sul di-
      lato da remoto. Le esigenze dei responsabili                                                                spositivo dell'utente; qualora l'azienda neces-
                                                                           dalle aziende
      It in termini di facilità di gestione sono al-                                                              siti di criptare i dati direttamente all'inter-
      trettanto considerati da parte dei produttori:                                                              no degli archivi delle proprie applica/ioni gli
      «La nostra soluzione SMC 2.0 comprende fessionali è garantita da una speciale placca                        sviluppatori possono accedere alle Api che
      un software di archiviazione dei dati da re- (tecnologia Dasp) che evita danni alla super-                  abilitano alla captazione dei dati. 11 limite
      moto e un'appliance di Storage array centra- ficie dell'hard disk», ci dice Valentina Sodi-                 maggiore di queste soluzioni è dato dalla loro
      lizzata», ci dice Mauro Catalano, country ni, product manager notebook professio-                           ancora scarsa diffusione: «Purtroppo sistemi
      lead di Lenovo Italia (www.lenovo.com/it). nal Acer Italy (www.acer.it).                                    efficaci come la criptazione dei dati per i de-
         Altri vendor invece scelgono di modula-                                                                  vice mobili non sono ancora utilizzati da tut-
      re i contenuti dei pacchetti a seconda del- CRITTOGRAFIA                                                    te le aziende», ci conferma Falcetti (Fujitsu).
      le esigenze aziendali: «La soluzione Anti IN LOCALE DEI DATI
      Theft Protection (Atp) dei nostri Lifebook                                                                  CANCELLAZIONE
                                                            La protezione del dato archiviato in locale è
      permette di scegliere il livello di protezio-
                                                            importante per mettere al sicuro le informa-          DEL DATO LOCALE E REMOTA
      ne più adatto - sostiene Fabrizio Falcetti,
                                                            zioni riservate relative all'azienda o ai clienti,    La cancellazione da remoto dei dati presen-
      senior product manager client di Fujit-
                                                            indipendentemente dal dispositivo impiega-            ti sul dispositivo mobile è una funzionali-
      su Technology Solutions Italia (http://
                                                            to. La soluzione più comunemente adotta-              tà, implementata già ila tempo sui laptop,
      ts.fujitsu.com/aboutus/) -: dalla tracciatu-
                                                            ta in questo senso è la crittografia hardwa-          che oggi la maggior parte degli smartphone
      ra della macchina a funzionalità di asset ma-
                                                            re dei dati. «Hardware Password Manager è             offre agli utilizzatori professionali. Questa
      nagement in grado di controllare il nume-
                                                            una soluzione ideata per gestire la sicurez-          funzionalità può essere configurata in modo
      ro di licenze e il tipo di software installato.
                                                            za dei dati mediante la crittografia comple-          da attivare la cancellazione in locale dei da-
      Con Atp è possibile implementare un pac-
                                                            ta del disco utilizzabile su tutti i dischi fissi     ti dopo un certo numero di tentativi falliti di
      chetto che permette di cancellare da remo-
                                                            presenti sul mercato - ci dice Mauro Cata-            inserimento del codice d'accesso.
      to i dati in maniera chirurgica, attivare fi-
                                                            lano (Lenovo) -. Questo strumento permet-                Su alcuni smartphone è possibile confi-
      no a 7 livelli di formattazione e bloccare la
                                                            te agli amministratori It di gestire in remoto        gurare l'invio di messaggi di notifica a nu-
      macchina che viene portata fuori dai confini
                                                            tutte le password degli hard disk, compresi i         meri predefiniti se viene inserita una Sim
      territoriali stabiliti dall'azienda». In altri ca-
                                                            drive ad auto-crittografia, presenti in molti         diversa da quella abbinata al dispositivo, op-
      si ancora il produttore sceglie di sviluppare
                                                            notebook e desktop di Lenovo». Per quanto             pure «per essere tracciati ed eventualmente
      soluzioni di sicurezza proprietarie: «La sicu-
                                                            riguarda la crittografia dei dati sulla scheda        bloccati da remoto in caso di furto», affer-
      rezza fisica dei dati, nei nostri notebook prò-
                                                            di memoria ogni smartphone impiega una                ma Carlo Barlocco vice president It e Tic

144       maggio 2010
divisions      di                                                                                                                      Technologies
   Samsung Ita-                                                                                                                           Italia      (www.
   lia (www.sam-                                                                                                                          checkpoint.
   sung.com/it).                                                                                                                          coni), «la cifra-
      Utilizzata                                                                                                                          tura delle co-
   con le oppor-                                                                                                                          ni u n i ea z ioni
   tune      cautele                                                                                                                      rimane un ele-
   questa featu-                                                                                                                          mento fonda-
   re può fungere          Carlo Barlocco            Andrea Bellinzaghi            Feliciano Intini               Luca Mairani            mentale        per
   da deterrente          vice president It e Tic    senior engineer manager     chief security advisor            sales engineer         un utilizzo co-
                                 divisions           di Check Point Software          di Microsoft                 di Sophos Italia       sciente dei dati
   per scoraggia-
                            di Samsung Italia           Technologies Italia
   re i tentativi di                                                                                                                      aziendali, l'uni-
   accesso con la                                                                                                                         co approccio
   forza al dispositivo. Come per gli altri criteri                                                       che permette un'elevata sicurezza». Diver-
                                                         Per i casi di smarrimento                        so il parere di Feliciano Intini, chief secu-
   relativi al codice di accesso, il numero massi-
   mo di tentativi falliti può essere stabilito tra-              gli smartphone                          rity advisor di Microsoft (www.microsoft.
   mite profilo di configurazione oppure setta-                                                           com/it/it), secondo cui oggi le nuove tecno-
                                                              più diffusi adottano                        logie permetterebbero di superare la neces-
   to over-the-air tramite i criteri configurabili
   a seconda della piattaforma utilizzata. Anche                  la cancellazione                        sità di Vpn generiche che vincolavano la rete
                                                                                                          aziendale all'accesso da remoto: «Oggi è pos-
   la cancellazione da remoto dei dati è ormai                 dei dati da remoto                         sibile pubblicare contenuti e fornire l'acces-
   supportata da tutti i più diffusi smartphone;
   in caso di furto o smarrimento del disposi-                                                            so ad applicazioni di collaborazione in modo
   tivo l'amministratore o lo stesso utilizzatore altre. Tuttavia non aiutano in questo senso             sicuro per il solo mezzo del protocollo ht-
   possono attivare la cancellazione da remoto le ancora insicure procedure di verifica della             tp; dall'altro è possibile far comunicare i di-
   in modo da rimuovere tutti i dati e disattiva- provenienza e soprattutto dell'affidabilità del         spositivi mobili con la rete aziendale trami-
   re il dispositivo.                                   software che si decide di installare. Nei di-     te connessioni cifrate e autenticate con una
                                                        spositivi di prossima generazione tuttavia il     semplice connessione a Internet». In certi
                                                        problema potrebbe essere superato con l'ag-       casi, come nota Luca Mairani, sales engi-
   BLOCCO DELLE APPLICAZIONI
                                                        giunta di nuove feature di sicurezza e l'in-      neer di Sophos Italia (www.sophos.it), «la
   Tutti gli smartphone oggi supportano la
                                                                                                          gestione di una Vpn risulta meno onerosa ri-
   piattaforma Java che consente di eseguire serimento di un secondo alloggiamento Sim
                                                                                                          spetto alla pubblicazione esterna di servizi».
   applicazioni scaricabili da Internet. La vul- per immagazzinare i dati ed eseguire in mo-
                                                                                                             Tuttavia al di là dei costi è importante de-
   nerabilità più evidente della piattaforma Sun do sicuro i programmi.
                                                                                                          finire in via preliminare l'ambito applicativo
   è data dalla sua diffusione; per gli autori di
                                                                                                          di utilizzo delle Vpn. E' quanto sostiene per
   virus ciò rappresenta un vantaggio notevole:       VIRTUAL PRIVATE NETWORK
                                                                                                          esempio Gambara di Xtel, secondo cui par-
   non dovendo più sviluppare codice per ogni         Negli ultimi tempi da più partì si è alzata
                                                                                                          tendo dalla differenza evidente tra l'accesso
   singola piattaforma, possono concentrarsi          qualche voce critica circa l'efficacia delle Vpn
                                                                                                          a un portale aziendale "generalista" o l'uso di
   sulla realizzazione di malware in Java; la "zo-    (Virtual private network). Secondo alcuni
                                                                                                          un'applicazione specifica con la quale si pos-
   na di infezione" sensibilmente allargata mi-       esperti di sicurezza l'utilità delle Vpn erano
                                                                                                          sono gestire informazioni aziendali sensibili,
   naccia praticamente tutti gli utenti di tele-      indiscutibili quando gran parte dei servizi
                                                                                                          «per questa seconda attività l'utilizzo di Vpn
   fonia mobile. Questa vulnerabilità aprirebbe       che si volevano rendere disponibili dall'ester-
                                                                                                          è ancora il più indicato in quanto offre tut-
   una falla che consentirebbe al malware di          no non disponevano di meccanismi di auten-
                                                                                                          te le garanzie desiderate dall'azienda, spesso
   eseguire numerose operazioni potenzial-            ticazione robusti e tutto girava su un'unica
                                                                                                          una multinazionale, i cui protocolli sono de-
   mente dannose come bloccare il dispositivo,        rete. Oggi la maggior parte di quei servizi
                                                                                                          cisi a livello globale e devono garantire una
   abilitare l'accesso remoto a chiunque, spedi-      oltre a disporre di meccanismi di autentica-
                                                                                                          sicurezza worldwide indipendente dal car-
   re Sms, Mms e i dati contenuti nella rubri-        zione adeguati è segregabile senza particolari
                                                                                                          rier scelto». Per Fabio Pietrosanti (Kham-
   ca telefonica. Per fronteggiare questo peri-       problemi oppure è gestibile in outsourcing.
                                                                                                          sa) occorre evitare di affidarsi del tutto alle
   colo una delle soluzioni è definire una lista      Secondo Andrea Bellinzaghi, senior engi-
                                                                                                          cosiddette "Operator Managed Vpn", «cioè
   di applicazioni accettate e bloccare tutte le      neer manager di Check Point Software


146 DM maggio 2010
a quell'approccio di Ip-                                                                                             dispositivi mobili eteroge-
      Vpn che nelle telecomu-                                                                                              neo e quindi dotato di ca-
      nicazioni fisse conosciamo                                                                                           ratteristiche di sicurezza
      come Vpn Mpls: quando                                                                                                anche molto diverse fra lo-
      si adotta questa tecnolo-                                                                                            ro frutto di acquisti degli
      gia la sicurezza è intera-                                                                                           ultimi tre o quattro anni,
      mente gestita dall'opera-                                                                                            poco o affatto coordinati;
      tore telefonico; inoltre la                                                                                          difficoltà o addirittura im-
      compromissione del sin-                   Fabio Battelli       Gastone Nencini            Ombretta Comi              possibilità di stabilire con
      golo dispositivo mobile                   practice manager   technical manager South      marketing manager          esattezza marche e model-
                                                advisory services    Europe di Trend Micro        di McAfee Italia         li dei dispositivi acquista-
      porta a compromettere la
                                            di Symantec Consulting
      politica di accesso alle re-                                                                                         ti, figuriamoci di tracciare
      ti aziendali». D'altra parte                                                                                         uno storico degli eventuali
      le Vpn IpSec sono poco affidabili per l'utiliz-                                                   interventi effettuati sui dispositivi; respon-
      zo in mobilità, essendo le reti dati 3G e 2G
                                                             II 50% degli attacchi                      sabilità in merito alla gestione dei dispositi-
      caratterizzate da un'elevata perdita di pac-             informatici è frutto                     vi poco o per nulla stabilite. L'allineamen-
      chetti, ridotta banda e gestione quasi assen-                                                     to tra fisico e mobile è dunque un passaggio
      te della qualità del servizio. «Per questo mo-
                                                                 del furto di dati,                     problematico. «Per una reale efficacia delle
      tivo "incapsulare" delle connessioni, Web o             recuperati da device                      policy di protezione, è importante che non
                                                                                                        siano necessarie né precondizioni o cambia-
      Volp, all'interno di una Vpn porta a un uti-               perduti o rubati                       menti di abitudini operative, né imponenti
      lizzo di banda che riduce in modo drastico le
      prestazioni e gonfia i costi del traffico dati»,                                                  modifiche nelle strutture di gestione», ci di-
      sostiene Pietrosanti. Inoltre, nota Gam- dell'utente nella comunicazione è anzi il pri- ce Luca Mairani (Sophos). Disporre di so-
      bara (Xtel), l'utilizzo delle Vpn, trasparen- mo baluardo di sicurezza a tutela del da- luzioni in grado di gestire entrambi que-
      te nell'uso con laptop, «è più difficoltoso se to archiviato: «L'accesso alle informazio- sti mondi in maniera trasparente, semplice
      utilizzato su Pda o smartphone, per la diffi- ni aziendali contenute nei nostri dispositivi e automatizzata tramite sistemi di control-
      coltà che questi mezzi hanno sia nel gestire è garantita da procedure di sign-in/sign-on lo che facilitino il monitoraggio e la gestio-
      contemporaneamente tali substrati sia per le che richiedono di fornire una chiave di acces- ne dell'intero ambiente aiuterebbe non poco.
      dimensioni dello schermo che spesso impe- so (user Id) e una password legate al singolo «Una delle condizioni chiave è predisporre
      discono all'utente di muoversi agevolmente dispositivo e riconosciute in abbinamento al- l'integrazione delle policy e dei relativi con-
      fra diverse applicazioni», argomenta. «L'uti- lo stesso», sottolinea Luigi Ficchi, diretto- trolli di sicurezza per indirizzare in maniera
      lizzo di Vpn in presenza di reti aperte e pub- re vendite Emea di Acer - Canale Telco. adeguata lo scenario di rischio che prevede
      bliche - ribadisce Fabio Battelli, practice                                                       il furto del dispositivo e quindi la possibilità
      manager, advisory services di Symantec POLICY DI SICUREZZA                                        del relativo accesso fisico allo stesso da par-
      Consulting (www.symantec.com/it) -, re- Tra gli ostacoli maggiori nell'implementa- te di persone non autorizzate», rileva Feli-
      sta una tecnica valida e necessaria per con- zione di politiche di sicurezza mobile, la ri- ciano Intini (Microsoft). In realtà data l'ete-
      sentire un accesso sicuro da parte degli uten- dotta consapevolezza e percezione dei rischi rogeneità dei dispositivi in circolazione non
      ti mobili/esterni, verso i servizi interni». connessi all'utilizzo in mobilità di dati azien- si tratta di un compito agevole. Come rile-
                                                                                                        va Pietrosanti di Khamsa, «a oggi, non so-
          Va da sé che se l'azienda ha deciso di uti- dali e l'esistenza di un pre-esistente parco di
                                                                                                        no ancora diffusi strumenti di gestione del-
      lizzare le tecnologie Vpn è necessario che il dispositivi mobili eterogeneo dotato di ca-
                                                                                                        la sicurezza aziendale per dispositivi mobili
      dispositivo sia compatibile con le più diffuse ratteristiche di sicurezza anche molto diver-
                                                                                                        che permettano l'implementazione di politi-
      (protocolli: Cisco Ipsec, L2tp, Pptp) e confi- se fra loro sono forse i più importanti. «Con-
                                                                                                        che di mobile security omogenee, dato che
      gurabile con queste tecnologie. La protezio- dizione essenziale per l'implementazione di
                                                                                                        le funzionalità di sicurezza dei vari sistemi
      ne a livello di "network" garantita dalle Vpn qualsiasi politica di sicurezza aziendale è la
                                                                                                        operativi mobili sono fra di loro molto dif-
      è complementare alle pratiche di protezione definizione e l'identificazione degli asset da
                                                                                                        ferenti». In questo senso diventa fondamen-
       applicative e di sistema, quali l'autenticazione, proteggere», afferma Andrea Bellinzaghi
                                                                                                        tale districarsi dalla giungla di eterogeneità
       l'autorizzazione, il monitoraggio e così via. (Check Point). In genere la situazione che si
                                                                                                        di tecnologie disponibili in ambito azien-
          Il processo di verifica dell'identità trova è la seguente: un pre-esistente parco di

148      maggio 2010
SICUREZZA




dale, cercando di uniformare il più possibi-          produttori di smartphone o laptop.                        Quella che deve ancora consolidarsi è
le il proprio parco di dispositivi; «l'utilizzo          Come abbiamo visto nella stragrande                 una cultura della sicurezza che porti sem-
esclusivo di dispositivi di una certa mar-            maggioranza entrambe le tipologie di de-               pre più le aziende a percepire la gravita dei
ca permette alle aziende di utilizzare stru-          vice montano tutto il software necessario              danni provocati dalla mancanza di sicurez-
menti fondamentali per la gestione della                                                                     za; secondo una ricerca dell'FBI, negli USA
sicurezza, quali gli strumenti di mobile en-                                                                 circa il 50% degli attacchi informatici alle
terprise provisioning», ci dice Pietrosanti.                                                                 aziende è frutto del furto di dati, recupera-
                                                                                                             ti da device perduti o rubati ai dipendenti.
MINIMIZZARE I RISCHI                                                                                         Parallelamente cresce il numero dei furti o
Oggi la tecnologia consente di minimizza-                                                                    degli smarrimenti così come dei costi a essi
re i rischi. Per esempio l'aumento della ban-                                                                legati. Occorre perciò elaborare delle poli-
da disponibile ha ridotto la necessità di me-                                                                cy aziendali che tengano conto di questi fe-
morizzare tìsicamente i dati sul dispositivo; e                                                              nomeni e che siano in grado di rispondere
comunque anche quando si renda necessario                                                                    tempestivamente alle criticità conseguen-
memorizzarli in locale i programmi di cifra-                                                                 ti; la policy deve necessariamente rappre-
tura oggi disponibili grazie alle loro caratte-                                                              sentare l'elemento principale di una strate-
ristiche di granularità e robustezza, garanti-                                                               gia che miri a tutelare il patrimonio dati di
scono standard di sicurezza molto elevati.                                                                   un'azienda a 360 gradi. Infatti è necessario
   Sul versante della trasmissione dati gra-                                                                 valutare in maniera chiara il costo dell'har-
zie all'integrazione di robusti algoritmi di             Cifrare le comunicazioni                            dware e il lavoro che servirebbe all'azien-
                                                                                                             da per riuscire a recuperare la situazione e
cifratura e universalmente riconosciuta la                    è un elemento                                  ripristinare l'operatività in caso di criticità,
sostanziale sicurezza della rete radiomo-
bile. La disponibilità di servizi accessibi-                  fondamentale                                   oltre a quantificare velocemente il tipo di
                                                                                                             danno che un'azienda potrebbe avere qua-
li dall'esterno è un'esigenza inarrestabile.             per un utilizzo cosciente
Inutile nascondersi che questa scelta co-                                                                    lora i dati fossero pubblicati o diffusi.
stituisce sempre un potenziale rischio tra-                  dei dati aziendali                                 E poi serve la volontà di implementa-
sformandosi in un corridoio da sfruttare                                                                     re sicurezza, le competenze tecniche per
per i malintenzionati; tuttavia queste criti-         e sono predisposti per accedere alle prote-            farlo e il contributo dell'utilizzatore fina-
cità possono essere attenuate con l'impie-            zioni di sicurezza più evolute.                        le. Un progetto di sicurezza vincente adot-
go di firewall evoluti e mediante il monito-            Certamente non tutte però sono utiliz-               ta soluzioni trasparenti per l'utente finale
raggio da parte dell'It manager.                      zate in maniera ottimale. E nessuno nega               che mirano a inibire unicamente compor-
   Forse non è più tanto vero neppure affer-          che alcune soluzioni presentino lacune e               tamenti scorretti o a rischio rendendo, al
mare che il problema della sicurezza non è            vulnerabilità anche gravi. Forse però il ve-           tempo stesso, il dispositivo mobile sicuro
al primo posto nella lista delle priorità dei         ro problema è altrove.                                 contro attacchi esterni.                 DM



  OPEN TEXT EVERYWHERE
  Si chiamiamo "smartphone", ma in realtà possono sostituire tranquillamente computer e portatili, tant'è che ormai sono ritenuti strumenti indi-
  spensabili per i dipendenti che lavorano in mobilità. Nel difficile clima economico riuscire a incrementare la produttività è una priorità per le aziende
  di tutto il mondo. Con Open Text Everywhere [www.opentext.com/everywhere] oggi i dipendenti possono utilizzare gli smartphone aziendali
  come dei veri e propri Pc, sfruttando tutto il potenziale racchiuso nei dispositivi mobili e garantendo al business maggiore produttività.
  Grazie alle potenzialità di Open Text Everywhere, i BlackBerry aziendali dispongono di Open Text ECM Suite che consente di gestire ovunque do-
  cumenti e contenuti, sfogliare cartelle, ricercare, vedere, gestire e inviare via email i documenti archiviati nella suite di Open Text. Tra le funzionalità
  citiamo: la capacità di iniziare workf low di business, allegare e vedere documenti relativi a un processo di business, approvare o rifiutare workf low,
  utilizzare i social media e gli strumenti di collaborazione di Open Text, tra i quali la partecipazione a community, la visione e l'aggiunta di wiki e blog
  alle social community, la connessione con utenti e l'accesso a importanti informazioni dai profili dei membri delle stesse.
  La suite è disponibile sugli smartphone BlackBerry, ma presto nuove applicazioni saranno lanciate anche su altri dispositivi mobili.



                                                                                                                                                maggio 2010      149

Contenu connexe

En vedette

PrivateGSM demo quickstart guide iphone_it
PrivateGSM demo quickstart guide iphone_itPrivateGSM demo quickstart guide iphone_it
PrivateGSM demo quickstart guide iphone_itPrivateWave Italia SpA
 
Private gsm demo quickstart guide nokia_it
Private gsm demo quickstart guide nokia_itPrivate gsm demo quickstart guide nokia_it
Private gsm demo quickstart guide nokia_itPrivateWave Italia SpA
 
Movt patterns in holding a rugby ball
Movt patterns in holding a rugby ballMovt patterns in holding a rugby ball
Movt patterns in holding a rugby ballrrajanpt
 
Worldwide Intranet Challenge Intra Team Presentation V4
Worldwide Intranet Challenge   Intra Team Presentation V4Worldwide Intranet Challenge   Intra Team Presentation V4
Worldwide Intranet Challenge Intra Team Presentation V4Deloitte Australia
 
Clf 7 steps to becoming an engaging leader
Clf   7 steps to becoming an engaging leaderClf   7 steps to becoming an engaging leader
Clf 7 steps to becoming an engaging leaderThe Impact Factory
 
navo - presentazione
navo - presentazionenavo - presentazione
navo - presentazionenavo
 
U N I T 10 C O N D I T I O N A L S G O L D I N T E R M E D I A T E ...
U N I T 10     C O N D I T I O N A L S    G O L D  I N T E R M E D I A T E   ...U N I T 10     C O N D I T I O N A L S    G O L D  I N T E R M E D I A T E   ...
U N I T 10 C O N D I T I O N A L S G O L D I N T E R M E D I A T E ...tsisves
 
Sauk Valley Angus Spring 2011
Sauk Valley Angus Spring 2011Sauk Valley Angus Spring 2011
Sauk Valley Angus Spring 2011Gary Sandrock
 
C:\Documents And Settings\Demon\Desktop\Edulugu 04 03
C:\Documents And Settings\Demon\Desktop\Edulugu 04 03C:\Documents And Settings\Demon\Desktop\Edulugu 04 03
C:\Documents And Settings\Demon\Desktop\Edulugu 04 03LKK
 
San valentín
San valentínSan valentín
San valentínyolcaji
 
Intelligens ház
Intelligens házIntelligens ház
Intelligens házkleila83
 

En vedette (20)

Now
NowNow
Now
 
PrivateGSM demo quickstart guide iphone_it
PrivateGSM demo quickstart guide iphone_itPrivateGSM demo quickstart guide iphone_it
PrivateGSM demo quickstart guide iphone_it
 
Private gsm demo quickstart guide nokia_it
Private gsm demo quickstart guide nokia_itPrivate gsm demo quickstart guide nokia_it
Private gsm demo quickstart guide nokia_it
 
Movt patterns in holding a rugby ball
Movt patterns in holding a rugby ballMovt patterns in holding a rugby ball
Movt patterns in holding a rugby ball
 
Worldwide Intranet Challenge Intra Team Presentation V4
Worldwide Intranet Challenge   Intra Team Presentation V4Worldwide Intranet Challenge   Intra Team Presentation V4
Worldwide Intranet Challenge Intra Team Presentation V4
 
Clf 7 steps to becoming an engaging leader
Clf   7 steps to becoming an engaging leaderClf   7 steps to becoming an engaging leader
Clf 7 steps to becoming an engaging leader
 
Ch11
Ch11Ch11
Ch11
 
Interactive Screen
Interactive ScreenInteractive Screen
Interactive Screen
 
navo - presentazione
navo - presentazionenavo - presentazione
navo - presentazione
 
U N I T 10 C O N D I T I O N A L S G O L D I N T E R M E D I A T E ...
U N I T 10     C O N D I T I O N A L S    G O L D  I N T E R M E D I A T E   ...U N I T 10     C O N D I T I O N A L S    G O L D  I N T E R M E D I A T E   ...
U N I T 10 C O N D I T I O N A L S G O L D I N T E R M E D I A T E ...
 
Testwith Video On Click
Testwith Video On ClickTestwith Video On Click
Testwith Video On Click
 
Tony
TonyTony
Tony
 
Nombre comercial del negocio
Nombre comercial del negocioNombre comercial del negocio
Nombre comercial del negocio
 
Sauk Valley Angus Spring 2011
Sauk Valley Angus Spring 2011Sauk Valley Angus Spring 2011
Sauk Valley Angus Spring 2011
 
C:\Documents And Settings\Demon\Desktop\Edulugu 04 03
C:\Documents And Settings\Demon\Desktop\Edulugu 04 03C:\Documents And Settings\Demon\Desktop\Edulugu 04 03
C:\Documents And Settings\Demon\Desktop\Edulugu 04 03
 
Our Website And Its Purpose2
Our Website And Its Purpose2Our Website And Its Purpose2
Our Website And Its Purpose2
 
San valentín
San valentínSan valentín
San valentín
 
Gmg2010seminar2
Gmg2010seminar2Gmg2010seminar2
Gmg2010seminar2
 
Intranet homepage competition
Intranet homepage competitionIntranet homepage competition
Intranet homepage competition
 
Intelligens ház
Intelligens házIntelligens ház
Intelligens ház
 

Similaire à La sicurezza dei dispositivi mobili

Opinione: al Friuli serve un "porto digitale"
Opinione: al Friuli serve un "porto digitale"Opinione: al Friuli serve un "porto digitale"
Opinione: al Friuli serve un "porto digitale"Roberto Siagri
 
148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...Cristian Randieri PhD
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...Cristian Randieri PhD
 
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...Cristian Randieri PhD
 
La Desktop Virtualization
La Desktop VirtualizationLa Desktop Virtualization
La Desktop VirtualizationBabel
 
Piccola guida alle reti per le aziende
Piccola guida alle reti per le aziendePiccola guida alle reti per le aziende
Piccola guida alle reti per le aziendeAurora Network Srl
 
Hi-tech a misura di multiplex
Hi-tech a misura di multiplexHi-tech a misura di multiplex
Hi-tech a misura di multiplexDiego De Renzis
 
Centro Computer - Mobility Management
Centro Computer - Mobility ManagementCentro Computer - Mobility Management
Centro Computer - Mobility ManagementCentro Computer Spa
 
99 La robotica che verrà - Automazione Oggi N. 389 – Aprile 2016 – Anno 32 - ...
99 La robotica che verrà - Automazione Oggi N. 389 – Aprile 2016 – Anno 32 - ...99 La robotica che verrà - Automazione Oggi N. 389 – Aprile 2016 – Anno 32 - ...
99 La robotica che verrà - Automazione Oggi N. 389 – Aprile 2016 – Anno 32 - ...Cristian Randieri PhD
 
Intervista di Marco Bavazzano a Il Mondo
Intervista di Marco Bavazzano a Il Mondo Intervista di Marco Bavazzano a Il Mondo
Intervista di Marco Bavazzano a Il Mondo Marco Bavazzano
 
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...Cristian Randieri PhD
 
Franco Ferrario - Le nuove tecnologie informatiche
Franco Ferrario - Le nuove tecnologie informaticheFranco Ferrario - Le nuove tecnologie informatiche
Franco Ferrario - Le nuove tecnologie informaticheCNA Parma
 
Case Birra Forst
Case Birra ForstCase Birra Forst
Case Birra ForstTecla
 
Vendita prodotti finanziari via tablet
Vendita prodotti finanziari via tabletVendita prodotti finanziari via tablet
Vendita prodotti finanziari via tabletExcellence_Consulting
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoAlfredo Morresi
 
Case Study innovaphone: Garda Uno | IT
Case Study innovaphone: Garda Uno | ITCase Study innovaphone: Garda Uno | IT
Case Study innovaphone: Garda Uno | ITinnovaphone AG
 
Mobile Marketing per le Destinazioni Turistiche
Mobile Marketing per le Destinazioni TuristicheMobile Marketing per le Destinazioni Turistiche
Mobile Marketing per le Destinazioni TuristicheAntonio Maresca
 
Presentazione aziendale mobilcom
Presentazione aziendale mobilcomPresentazione aziendale mobilcom
Presentazione aziendale mobilcomAngelo Pennucci
 
Caso di successo DeltaPhi a SMAU Roma
Caso di successo DeltaPhi a SMAU RomaCaso di successo DeltaPhi a SMAU Roma
Caso di successo DeltaPhi a SMAU RomaInnocenti Andrea
 

Similaire à La sicurezza dei dispositivi mobili (20)

Opinione: al Friuli serve un "porto digitale"
Opinione: al Friuli serve un "porto digitale"Opinione: al Friuli serve un "porto digitale"
Opinione: al Friuli serve un "porto digitale"
 
148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
 
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
 
La Desktop Virtualization
La Desktop VirtualizationLa Desktop Virtualization
La Desktop Virtualization
 
Piccola guida alle reti per le aziende
Piccola guida alle reti per le aziendePiccola guida alle reti per le aziende
Piccola guida alle reti per le aziende
 
Hi-tech a misura di multiplex
Hi-tech a misura di multiplexHi-tech a misura di multiplex
Hi-tech a misura di multiplex
 
Centro Computer - Mobility Management
Centro Computer - Mobility ManagementCentro Computer - Mobility Management
Centro Computer - Mobility Management
 
99 La robotica che verrà - Automazione Oggi N. 389 – Aprile 2016 – Anno 32 - ...
99 La robotica che verrà - Automazione Oggi N. 389 – Aprile 2016 – Anno 32 - ...99 La robotica che verrà - Automazione Oggi N. 389 – Aprile 2016 – Anno 32 - ...
99 La robotica che verrà - Automazione Oggi N. 389 – Aprile 2016 – Anno 32 - ...
 
Intervista di Marco Bavazzano a Il Mondo
Intervista di Marco Bavazzano a Il Mondo Intervista di Marco Bavazzano a Il Mondo
Intervista di Marco Bavazzano a Il Mondo
 
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
 
Franco Ferrario - Le nuove tecnologie informatiche
Franco Ferrario - Le nuove tecnologie informaticheFranco Ferrario - Le nuove tecnologie informatiche
Franco Ferrario - Le nuove tecnologie informatiche
 
Case Birra Forst
Case Birra ForstCase Birra Forst
Case Birra Forst
 
Vendita prodotti finanziari via tablet
Vendita prodotti finanziari via tabletVendita prodotti finanziari via tablet
Vendita prodotti finanziari via tablet
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
 
Case Study innovaphone: Garda Uno | IT
Case Study innovaphone: Garda Uno | ITCase Study innovaphone: Garda Uno | IT
Case Study innovaphone: Garda Uno | IT
 
Case History DD
Case History DDCase History DD
Case History DD
 
Mobile Marketing per le Destinazioni Turistiche
Mobile Marketing per le Destinazioni TuristicheMobile Marketing per le Destinazioni Turistiche
Mobile Marketing per le Destinazioni Turistiche
 
Presentazione aziendale mobilcom
Presentazione aziendale mobilcomPresentazione aziendale mobilcom
Presentazione aziendale mobilcom
 
Caso di successo DeltaPhi a SMAU Roma
Caso di successo DeltaPhi a SMAU RomaCaso di successo DeltaPhi a SMAU Roma
Caso di successo DeltaPhi a SMAU Roma
 

Plus de PrivateWave Italia SpA

PrivateGSM user manual multiplatform_en
PrivateGSM user manual multiplatform_enPrivateGSM user manual multiplatform_en
PrivateGSM user manual multiplatform_enPrivateWave Italia SpA
 
PrivateGSM demo quickstart guide iphone_en
PrivateGSM demo quickstart guide iphone_enPrivateGSM demo quickstart guide iphone_en
PrivateGSM demo quickstart guide iphone_enPrivateWave Italia SpA
 
PrivateGSM demo quickstart guide nokia_en
PrivateGSM demo quickstart guide nokia_enPrivateGSM demo quickstart guide nokia_en
PrivateGSM demo quickstart guide nokia_enPrivateWave Italia SpA
 
PrivateGSM - Voice Encryption Technical Overview
PrivateGSM - Voice Encryption Technical OverviewPrivateGSM - Voice Encryption Technical Overview
PrivateGSM - Voice Encryption Technical OverviewPrivateWave Italia SpA
 
Enterprise voip security suite brochure_es
Enterprise voip security suite brochure_esEnterprise voip security suite brochure_es
Enterprise voip security suite brochure_esPrivateWave Italia SpA
 
Enterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itEnterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itPrivateWave Italia SpA
 
Privatewave e marketing communication online
Privatewave e marketing communication onlinePrivatewave e marketing communication online
Privatewave e marketing communication onlinePrivateWave Italia SpA
 
Sicurezza delle comunicazioni nella Pubblica Amministrazione
Sicurezza delle comunicazioni nella Pubblica AmministrazioneSicurezza delle comunicazioni nella Pubblica Amministrazione
Sicurezza delle comunicazioni nella Pubblica AmministrazionePrivateWave Italia SpA
 
Technical Sheet - PrivateGSM VoIP - english
Technical Sheet - PrivateGSM VoIP - englishTechnical Sheet - PrivateGSM VoIP - english
Technical Sheet - PrivateGSM VoIP - englishPrivateWave Italia SpA
 
Khamsa Italia lancia PrivateWave sui social network
Khamsa Italia lancia PrivateWave sui social networkKhamsa Italia lancia PrivateWave sui social network
Khamsa Italia lancia PrivateWave sui social networkPrivateWave Italia SpA
 
Cellulare Magazine: PrivateGSM e parli con tutti
Cellulare Magazine: PrivateGSM e parli con tuttiCellulare Magazine: PrivateGSM e parli con tutti
Cellulare Magazine: PrivateGSM e parli con tuttiPrivateWave Italia SpA
 
Privacy story by PrivateWave (italiano)
Privacy story by PrivateWave (italiano)Privacy story by PrivateWave (italiano)
Privacy story by PrivateWave (italiano)PrivateWave Italia SpA
 

Plus de PrivateWave Italia SpA (20)

PrivateGSM user manual multiplatform_en
PrivateGSM user manual multiplatform_enPrivateGSM user manual multiplatform_en
PrivateGSM user manual multiplatform_en
 
PrivateGSM demo quickstart guide iphone_en
PrivateGSM demo quickstart guide iphone_enPrivateGSM demo quickstart guide iphone_en
PrivateGSM demo quickstart guide iphone_en
 
PrivateGSM demo quickstart guide nokia_en
PrivateGSM demo quickstart guide nokia_enPrivateGSM demo quickstart guide nokia_en
PrivateGSM demo quickstart guide nokia_en
 
PrivateGSM - Voice Encryption Technical Overview
PrivateGSM - Voice Encryption Technical OverviewPrivateGSM - Voice Encryption Technical Overview
PrivateGSM - Voice Encryption Technical Overview
 
Ict encryption agt_fabio_pietrosanti
Ict encryption agt_fabio_pietrosantiIct encryption agt_fabio_pietrosanti
Ict encryption agt_fabio_pietrosanti
 
Enterprise voip security suite brochure_es
Enterprise voip security suite brochure_esEnterprise voip security suite brochure_es
Enterprise voip security suite brochure_es
 
Enterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itEnterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_it
 
Private gsm demol manuale nokia_it
Private gsm demol manuale nokia_itPrivate gsm demol manuale nokia_it
Private gsm demol manuale nokia_it
 
Private gsm demo user_manual_nokia_en
Private gsm demo user_manual_nokia_enPrivate gsm demo user_manual_nokia_en
Private gsm demo user_manual_nokia_en
 
Privatewave e marketing communication online
Privatewave e marketing communication onlinePrivatewave e marketing communication online
Privatewave e marketing communication online
 
Sicurezza delle comunicazioni nella Pubblica Amministrazione
Sicurezza delle comunicazioni nella Pubblica AmministrazioneSicurezza delle comunicazioni nella Pubblica Amministrazione
Sicurezza delle comunicazioni nella Pubblica Amministrazione
 
Technical Sheet - PrivateGSM VoIP - english
Technical Sheet - PrivateGSM VoIP - englishTechnical Sheet - PrivateGSM VoIP - english
Technical Sheet - PrivateGSM VoIP - english
 
Technical Sheet - PrivateGSM CSD
Technical Sheet - PrivateGSM CSDTechnical Sheet - PrivateGSM CSD
Technical Sheet - PrivateGSM CSD
 
Technical Sheet - PrivateGSM VoIP
Technical Sheet - PrivateGSM VoIPTechnical Sheet - PrivateGSM VoIP
Technical Sheet - PrivateGSM VoIP
 
Sicurezza per le comunicazioni VoIP
Sicurezza per le comunicazioni VoIP Sicurezza per le comunicazioni VoIP
Sicurezza per le comunicazioni VoIP
 
Khamsa Italia lancia PrivateWave sui social network
Khamsa Italia lancia PrivateWave sui social networkKhamsa Italia lancia PrivateWave sui social network
Khamsa Italia lancia PrivateWave sui social network
 
Enterprise VolP Security Suite
Enterprise VolP Security SuiteEnterprise VolP Security Suite
Enterprise VolP Security Suite
 
Privatewave e i social network
Privatewave e i social networkPrivatewave e i social network
Privatewave e i social network
 
Cellulare Magazine: PrivateGSM e parli con tutti
Cellulare Magazine: PrivateGSM e parli con tuttiCellulare Magazine: PrivateGSM e parli con tutti
Cellulare Magazine: PrivateGSM e parli con tutti
 
Privacy story by PrivateWave (italiano)
Privacy story by PrivateWave (italiano)Privacy story by PrivateWave (italiano)
Privacy story by PrivateWave (italiano)
 

La sicurezza dei dispositivi mobili

  • 1. La sicurezza dei dispositivi mobili Lavoro e mobilità sono due termini sempre più spesso associati. Potersi rivolgere senza intermediari a clienti, partner e fornitori è un'esigenza che richiede ampia flessibilità rispetto ai tempi e ai luoghi in cui si svolge l'attività operativa. Versatilità non significa però sicurezza. Vulnerabilità diffuse e il crescente valore dei dati rappresentano un richiamo irresistibile per i malintenzionati di Giuseppe Badalucco B ureau-metro-dodo. Il modo di dire francese (ufficio-metro- letto) che descrive la routine lavorativa, forse oggi è supe- rato. Lavoro e mobilità sono due termini sempre più spes- so associati. Rispetto a solo dieci, quindici anni fa per molte realtà aziendali l'ambiente di lavoro è totalmente cambiato. Potersi rivol- gere senza intermediari a clienti, partner e fornitori è un esigenza che richiede ampia flessibilità rispetto ai tempi e ai luoghi in cui si svolge l'attività operativa. Accesso a informazioni privilegiate, col- laborazione e consapevolezza sono alcuni dei vantaggi attribuiti al- la mobilità e per assecondare questa tendenza prima i laptop e oggi gli smartphone sono equipaggiati per fare sì che ciò possa avvenire al meglio, consentendo cioè ai telelavoratori di utilizzarli per navi- gare, consultare la posta, installare e aggiornare programmi. L'innegabile comodità di un dispositivo dalle caratteristiche al- lettanti per aziende e consumatori quali l'estrema portabilità, il costo contenuto, come è appunto un netbook, spiega l'enorme cre- scita in termini di vendite registrata nell'anno peggiore per l'econo- mia mondiale dai tempi della grande recessione. Analogo discorso 140 maggio 2010
  • 3. potrebbe vale- te degli opera- re per gli smar- tori di telefo- tphone sempre nia mobile in più utilizzati particolare nei tanto da pre- mercati matu- conizzare che ri. «Secondo presto soppian- alcune stati- teranno i com- stiche - ci di- puter notebo- Davide Dagri Alexander Moiseev Antonio Gambara Fabio Pietrosanti ce Ombretta ok e netbook direttore vendite Pm managing director software development responsabile tecnico Comi, mar- di Dell di Kaspersky Lab Italia director di Xtel di Khamsa quali strumen- keting mana- ti di lavoro. ger di McA- Versatilità fee Italia non significa però sicurezza. Su uno smar- Per i dispositivi mobili (www.mcafee.com/it) -, circa il 60% degli tphone esattamente come su un computer si utenti di telefonia mobile si aspetta che sia- esegue codice, ci si connette ad altri dispo- ci vuole lo stesso no gli operatori ad assumersi la responsa- sitivi via bluetooth, porte a infrarossi e Usb, livello di protezione bilità per la protezione dei dispositivi e dei reti di connessione di terza generazione (3G, servizi che vengono forniti; più della me- Umts), si effettuano pagamenti, si accede a adottato all'interno tà ritiene che le caratteristiche di sicurezza dati riservati. Attività queste tutte poten- dell'azienda debbano essere pre-installate sul portatile zialmente pericolose. Per questo «il livello di al momento dell'acquisto e rese disponibi- protezione dei dispositivi mobili deve essere li gratuitamente». Pertanto se è importante lo stesso di quello implementato all'interno tenendo sempre più conto del fattore uma- conservare la fiducia degli utenti nell'offer- dell'azienda nell'ambito di una strategia di si- no», afferma Alexander Moiseev, mana- ta di servizi di valore, è molto probabile che curezza integrata», afferma Gastone Nen- ging director di Kaspersky Lab Italia in futuro ciò conserverà intatta la sua vali- cini, technical manager South Europe di (www.kaspersky.it). D'altra parte lo smar- dità: «Ascoltare l'utente finale è sempre più Trend Micro (www.trendmicro.it). Chi sba- tphone necessita di uno strato di sicurezza importante nella creazione di servizi inno- glia potrebbe subire conseguenze disastro- aggiuntivo a protezione delle informazioni vativi», argomenta Comi. Per raggiunge- se. «Ogni azienda sa che anche un solo epi- scambiate via voce; vale a dire «soluzioni a re la sicurezza adeguata «sarebbe necessa- sodio di perdita o furto di dati, può causare protezione delle comunicazioni telefoniche rio che all'interno della filiera di erogazione danni finanziari, problemi di conformità al- basate sulla crittografia dei flussi fonici di- del servizio si attivassero controlli di perti- le normative, responsabilità legale o pubbli- rettamente sulla rete dati mobile, cioè tec- nenza», auspica Giuseppe Gigante, pro- cità negativa i cui effetti possono durare per nologie come Sip/Tls, Srtp e Zrtp», sin- duct marketing manager di Panda Sof- anni», nota Davide Dagri, direttore ven- tetizza Fabio Pietrosanti, responsabile tware Italia (www.pandasecurity.com). dite Pmi di Dell (www.dell.it). Paradossal- tecnico di Khamsa (www.privatewave.com). mente, rileva Antonio Gambara, software Inoltre perché l'azienda possa fornire SOLUZIONI development director di Xtel (www.xtel. servizi aziendali agli utenti mobili una pre- A PROTEZIONE DEI DATI eu), «il notebook può essere "meno sicuro" condizione essenziale è la condivisione del- II mercato offre un'ampia gamma di prodot- perché più facile da rubare. In alcune regioni le credenziali e delle informazioni di au- ti per la protezione in locale del dispositivo del mondo le aziende adottano più facilmen- tenticazione dell'utente tra l'area sistemi mobile: applicazioni di crittografia dei dati te Pda e smartphone proprio per la loro più informativi e l'operatore mobile. È perciò archiviati sul dispositivo; soluzioni di pro- elevata portabilità e occultabilità». necessario che azienda e carrier riescano a tezione all'accesso on board oppure di ter- «Siccome è molto comodo usare un "te- trovare un accordo circa i ruoli e le respon- ze parti mediante sistemi di autenticazione lefonino" per salvare le proprie password di sabilità di entrambi nella gestione dei di- robusta e l'impostazione di policy restrittive accesso ad altri sistemi, i dati personali, an- spositivi mobili. I timori di aziende e utiliz- di accesso alle funzionalità del dispositivo; che quelli sensibili, bisogna elaborarli o, nei zatori circa i rischi di sicurezza mobile, così procedure di cancellazione dei dati in caso di casi di prima implementazione di appara- come il calo di fiducia nell'affidabilità dei furto o smarrimento dei dispositivi. Per ve- ti mobili, modificare le policy di sicurezza servizi, sono problemi molto sentiti da par- nire incontro alle esigenze di sicurezza del- 142 maggio 2010
  • 4. le aziende alcu- serie di codifi- ni produttori che. Per esem- di laptop rag- pio PiPhone gruppano que- 3CiS utilizza la ste soluzio- codifica Aes a ni in pacchetti: 256 bit per pro- «ProManage teggere i dati; System Track la crittografia, comprende ri- Mauro Catalano Fabrizio Falcetti Giuseppe Gigante Valentina Sodini sempre attiva, levamento ge- country lead senior product manager product marketing product manager non può essere di Lenovo Italia client di Fujitsu Technology manager notebook professional ografico, loca- disattivata da- Solutions Italia di Panda Software Italia di Acer Italy lizzazione dei gli utenti. Sem- terminali ruba- pre per quan- ti, eliminazione dati in remoto, blocco del si- to riguarda il dispositivo Apple i dati copiati stema e recupero dei file di emergenza», af- Sistemi efficaci in iTunes (il programma che gestisce la piat- ferma Davide Dagri (Dell) sottolineando come la captazione taforma) sul computer di un utente possono altresì come il tutto sia disponibile via Inter- essere criptati. Questa funzionalità viene im- net e gestito tramite portale Web, integra- dei dati per i device mobili posta automaticamente quando un piotilo di to nel Bios e nel disco rigido, oppure instal- sono poco utilizzati configurazione criptato è archiviato sul di- lato da remoto. Le esigenze dei responsabili spositivo dell'utente; qualora l'azienda neces- dalle aziende It in termini di facilità di gestione sono al- siti di criptare i dati direttamente all'inter- trettanto considerati da parte dei produttori: no degli archivi delle proprie applica/ioni gli «La nostra soluzione SMC 2.0 comprende fessionali è garantita da una speciale placca sviluppatori possono accedere alle Api che un software di archiviazione dei dati da re- (tecnologia Dasp) che evita danni alla super- abilitano alla captazione dei dati. 11 limite moto e un'appliance di Storage array centra- ficie dell'hard disk», ci dice Valentina Sodi- maggiore di queste soluzioni è dato dalla loro lizzata», ci dice Mauro Catalano, country ni, product manager notebook professio- ancora scarsa diffusione: «Purtroppo sistemi lead di Lenovo Italia (www.lenovo.com/it). nal Acer Italy (www.acer.it). efficaci come la criptazione dei dati per i de- Altri vendor invece scelgono di modula- vice mobili non sono ancora utilizzati da tut- re i contenuti dei pacchetti a seconda del- CRITTOGRAFIA te le aziende», ci conferma Falcetti (Fujitsu). le esigenze aziendali: «La soluzione Anti IN LOCALE DEI DATI Theft Protection (Atp) dei nostri Lifebook CANCELLAZIONE La protezione del dato archiviato in locale è permette di scegliere il livello di protezio- importante per mettere al sicuro le informa- DEL DATO LOCALE E REMOTA ne più adatto - sostiene Fabrizio Falcetti, zioni riservate relative all'azienda o ai clienti, La cancellazione da remoto dei dati presen- senior product manager client di Fujit- indipendentemente dal dispositivo impiega- ti sul dispositivo mobile è una funzionali- su Technology Solutions Italia (http:// to. La soluzione più comunemente adotta- tà, implementata già ila tempo sui laptop, ts.fujitsu.com/aboutus/) -: dalla tracciatu- ta in questo senso è la crittografia hardwa- che oggi la maggior parte degli smartphone ra della macchina a funzionalità di asset ma- re dei dati. «Hardware Password Manager è offre agli utilizzatori professionali. Questa nagement in grado di controllare il nume- una soluzione ideata per gestire la sicurez- funzionalità può essere configurata in modo ro di licenze e il tipo di software installato. za dei dati mediante la crittografia comple- da attivare la cancellazione in locale dei da- Con Atp è possibile implementare un pac- ta del disco utilizzabile su tutti i dischi fissi ti dopo un certo numero di tentativi falliti di chetto che permette di cancellare da remo- presenti sul mercato - ci dice Mauro Cata- inserimento del codice d'accesso. to i dati in maniera chirurgica, attivare fi- lano (Lenovo) -. Questo strumento permet- Su alcuni smartphone è possibile confi- no a 7 livelli di formattazione e bloccare la te agli amministratori It di gestire in remoto gurare l'invio di messaggi di notifica a nu- macchina che viene portata fuori dai confini tutte le password degli hard disk, compresi i meri predefiniti se viene inserita una Sim territoriali stabiliti dall'azienda». In altri ca- drive ad auto-crittografia, presenti in molti diversa da quella abbinata al dispositivo, op- si ancora il produttore sceglie di sviluppare notebook e desktop di Lenovo». Per quanto pure «per essere tracciati ed eventualmente soluzioni di sicurezza proprietarie: «La sicu- riguarda la crittografia dei dati sulla scheda bloccati da remoto in caso di furto», affer- rezza fisica dei dati, nei nostri notebook prò- di memoria ogni smartphone impiega una ma Carlo Barlocco vice president It e Tic 144 maggio 2010
  • 5. divisions di Technologies Samsung Ita- Italia (www. lia (www.sam- checkpoint. sung.com/it). coni), «la cifra- Utilizzata tura delle co- con le oppor- ni u n i ea z ioni tune cautele rimane un ele- questa featu- mento fonda- re può fungere Carlo Barlocco Andrea Bellinzaghi Feliciano Intini Luca Mairani mentale per da deterrente vice president It e Tic senior engineer manager chief security advisor sales engineer un utilizzo co- divisions di Check Point Software di Microsoft di Sophos Italia sciente dei dati per scoraggia- di Samsung Italia Technologies Italia re i tentativi di aziendali, l'uni- accesso con la co approccio forza al dispositivo. Come per gli altri criteri che permette un'elevata sicurezza». Diver- Per i casi di smarrimento so il parere di Feliciano Intini, chief secu- relativi al codice di accesso, il numero massi- mo di tentativi falliti può essere stabilito tra- gli smartphone rity advisor di Microsoft (www.microsoft. mite profilo di configurazione oppure setta- com/it/it), secondo cui oggi le nuove tecno- più diffusi adottano logie permetterebbero di superare la neces- to over-the-air tramite i criteri configurabili a seconda della piattaforma utilizzata. Anche la cancellazione sità di Vpn generiche che vincolavano la rete aziendale all'accesso da remoto: «Oggi è pos- la cancellazione da remoto dei dati è ormai dei dati da remoto sibile pubblicare contenuti e fornire l'acces- supportata da tutti i più diffusi smartphone; in caso di furto o smarrimento del disposi- so ad applicazioni di collaborazione in modo tivo l'amministratore o lo stesso utilizzatore altre. Tuttavia non aiutano in questo senso sicuro per il solo mezzo del protocollo ht- possono attivare la cancellazione da remoto le ancora insicure procedure di verifica della tp; dall'altro è possibile far comunicare i di- in modo da rimuovere tutti i dati e disattiva- provenienza e soprattutto dell'affidabilità del spositivi mobili con la rete aziendale trami- re il dispositivo. software che si decide di installare. Nei di- te connessioni cifrate e autenticate con una spositivi di prossima generazione tuttavia il semplice connessione a Internet». In certi problema potrebbe essere superato con l'ag- casi, come nota Luca Mairani, sales engi- BLOCCO DELLE APPLICAZIONI giunta di nuove feature di sicurezza e l'in- neer di Sophos Italia (www.sophos.it), «la Tutti gli smartphone oggi supportano la gestione di una Vpn risulta meno onerosa ri- piattaforma Java che consente di eseguire serimento di un secondo alloggiamento Sim spetto alla pubblicazione esterna di servizi». applicazioni scaricabili da Internet. La vul- per immagazzinare i dati ed eseguire in mo- Tuttavia al di là dei costi è importante de- nerabilità più evidente della piattaforma Sun do sicuro i programmi. finire in via preliminare l'ambito applicativo è data dalla sua diffusione; per gli autori di di utilizzo delle Vpn. E' quanto sostiene per virus ciò rappresenta un vantaggio notevole: VIRTUAL PRIVATE NETWORK esempio Gambara di Xtel, secondo cui par- non dovendo più sviluppare codice per ogni Negli ultimi tempi da più partì si è alzata tendo dalla differenza evidente tra l'accesso singola piattaforma, possono concentrarsi qualche voce critica circa l'efficacia delle Vpn a un portale aziendale "generalista" o l'uso di sulla realizzazione di malware in Java; la "zo- (Virtual private network). Secondo alcuni un'applicazione specifica con la quale si pos- na di infezione" sensibilmente allargata mi- esperti di sicurezza l'utilità delle Vpn erano sono gestire informazioni aziendali sensibili, naccia praticamente tutti gli utenti di tele- indiscutibili quando gran parte dei servizi «per questa seconda attività l'utilizzo di Vpn fonia mobile. Questa vulnerabilità aprirebbe che si volevano rendere disponibili dall'ester- è ancora il più indicato in quanto offre tut- una falla che consentirebbe al malware di no non disponevano di meccanismi di auten- te le garanzie desiderate dall'azienda, spesso eseguire numerose operazioni potenzial- ticazione robusti e tutto girava su un'unica una multinazionale, i cui protocolli sono de- mente dannose come bloccare il dispositivo, rete. Oggi la maggior parte di quei servizi cisi a livello globale e devono garantire una abilitare l'accesso remoto a chiunque, spedi- oltre a disporre di meccanismi di autentica- sicurezza worldwide indipendente dal car- re Sms, Mms e i dati contenuti nella rubri- zione adeguati è segregabile senza particolari rier scelto». Per Fabio Pietrosanti (Kham- ca telefonica. Per fronteggiare questo peri- problemi oppure è gestibile in outsourcing. sa) occorre evitare di affidarsi del tutto alle colo una delle soluzioni è definire una lista Secondo Andrea Bellinzaghi, senior engi- cosiddette "Operator Managed Vpn", «cioè di applicazioni accettate e bloccare tutte le neer manager di Check Point Software 146 DM maggio 2010
  • 6. a quell'approccio di Ip- dispositivi mobili eteroge- Vpn che nelle telecomu- neo e quindi dotato di ca- nicazioni fisse conosciamo ratteristiche di sicurezza come Vpn Mpls: quando anche molto diverse fra lo- si adotta questa tecnolo- ro frutto di acquisti degli gia la sicurezza è intera- ultimi tre o quattro anni, mente gestita dall'opera- poco o affatto coordinati; tore telefonico; inoltre la difficoltà o addirittura im- compromissione del sin- Fabio Battelli Gastone Nencini Ombretta Comi possibilità di stabilire con golo dispositivo mobile practice manager technical manager South marketing manager esattezza marche e model- advisory services Europe di Trend Micro di McAfee Italia li dei dispositivi acquista- porta a compromettere la di Symantec Consulting politica di accesso alle re- ti, figuriamoci di tracciare ti aziendali». D'altra parte uno storico degli eventuali le Vpn IpSec sono poco affidabili per l'utiliz- interventi effettuati sui dispositivi; respon- zo in mobilità, essendo le reti dati 3G e 2G II 50% degli attacchi sabilità in merito alla gestione dei dispositi- caratterizzate da un'elevata perdita di pac- informatici è frutto vi poco o per nulla stabilite. L'allineamen- chetti, ridotta banda e gestione quasi assen- to tra fisico e mobile è dunque un passaggio te della qualità del servizio. «Per questo mo- del furto di dati, problematico. «Per una reale efficacia delle tivo "incapsulare" delle connessioni, Web o recuperati da device policy di protezione, è importante che non siano necessarie né precondizioni o cambia- Volp, all'interno di una Vpn porta a un uti- perduti o rubati menti di abitudini operative, né imponenti lizzo di banda che riduce in modo drastico le prestazioni e gonfia i costi del traffico dati», modifiche nelle strutture di gestione», ci di- sostiene Pietrosanti. Inoltre, nota Gam- dell'utente nella comunicazione è anzi il pri- ce Luca Mairani (Sophos). Disporre di so- bara (Xtel), l'utilizzo delle Vpn, trasparen- mo baluardo di sicurezza a tutela del da- luzioni in grado di gestire entrambi que- te nell'uso con laptop, «è più difficoltoso se to archiviato: «L'accesso alle informazio- sti mondi in maniera trasparente, semplice utilizzato su Pda o smartphone, per la diffi- ni aziendali contenute nei nostri dispositivi e automatizzata tramite sistemi di control- coltà che questi mezzi hanno sia nel gestire è garantita da procedure di sign-in/sign-on lo che facilitino il monitoraggio e la gestio- contemporaneamente tali substrati sia per le che richiedono di fornire una chiave di acces- ne dell'intero ambiente aiuterebbe non poco. dimensioni dello schermo che spesso impe- so (user Id) e una password legate al singolo «Una delle condizioni chiave è predisporre discono all'utente di muoversi agevolmente dispositivo e riconosciute in abbinamento al- l'integrazione delle policy e dei relativi con- fra diverse applicazioni», argomenta. «L'uti- lo stesso», sottolinea Luigi Ficchi, diretto- trolli di sicurezza per indirizzare in maniera lizzo di Vpn in presenza di reti aperte e pub- re vendite Emea di Acer - Canale Telco. adeguata lo scenario di rischio che prevede bliche - ribadisce Fabio Battelli, practice il furto del dispositivo e quindi la possibilità manager, advisory services di Symantec POLICY DI SICUREZZA del relativo accesso fisico allo stesso da par- Consulting (www.symantec.com/it) -, re- Tra gli ostacoli maggiori nell'implementa- te di persone non autorizzate», rileva Feli- sta una tecnica valida e necessaria per con- zione di politiche di sicurezza mobile, la ri- ciano Intini (Microsoft). In realtà data l'ete- sentire un accesso sicuro da parte degli uten- dotta consapevolezza e percezione dei rischi rogeneità dei dispositivi in circolazione non ti mobili/esterni, verso i servizi interni». connessi all'utilizzo in mobilità di dati azien- si tratta di un compito agevole. Come rile- va Pietrosanti di Khamsa, «a oggi, non so- Va da sé che se l'azienda ha deciso di uti- dali e l'esistenza di un pre-esistente parco di no ancora diffusi strumenti di gestione del- lizzare le tecnologie Vpn è necessario che il dispositivi mobili eterogeneo dotato di ca- la sicurezza aziendale per dispositivi mobili dispositivo sia compatibile con le più diffuse ratteristiche di sicurezza anche molto diver- che permettano l'implementazione di politi- (protocolli: Cisco Ipsec, L2tp, Pptp) e confi- se fra loro sono forse i più importanti. «Con- che di mobile security omogenee, dato che gurabile con queste tecnologie. La protezio- dizione essenziale per l'implementazione di le funzionalità di sicurezza dei vari sistemi ne a livello di "network" garantita dalle Vpn qualsiasi politica di sicurezza aziendale è la operativi mobili sono fra di loro molto dif- è complementare alle pratiche di protezione definizione e l'identificazione degli asset da ferenti». In questo senso diventa fondamen- applicative e di sistema, quali l'autenticazione, proteggere», afferma Andrea Bellinzaghi tale districarsi dalla giungla di eterogeneità l'autorizzazione, il monitoraggio e così via. (Check Point). In genere la situazione che si di tecnologie disponibili in ambito azien- Il processo di verifica dell'identità trova è la seguente: un pre-esistente parco di 148 maggio 2010
  • 7. SICUREZZA dale, cercando di uniformare il più possibi- produttori di smartphone o laptop. Quella che deve ancora consolidarsi è le il proprio parco di dispositivi; «l'utilizzo Come abbiamo visto nella stragrande una cultura della sicurezza che porti sem- esclusivo di dispositivi di una certa mar- maggioranza entrambe le tipologie di de- pre più le aziende a percepire la gravita dei ca permette alle aziende di utilizzare stru- vice montano tutto il software necessario danni provocati dalla mancanza di sicurez- menti fondamentali per la gestione della za; secondo una ricerca dell'FBI, negli USA sicurezza, quali gli strumenti di mobile en- circa il 50% degli attacchi informatici alle terprise provisioning», ci dice Pietrosanti. aziende è frutto del furto di dati, recupera- ti da device perduti o rubati ai dipendenti. MINIMIZZARE I RISCHI Parallelamente cresce il numero dei furti o Oggi la tecnologia consente di minimizza- degli smarrimenti così come dei costi a essi re i rischi. Per esempio l'aumento della ban- legati. Occorre perciò elaborare delle poli- da disponibile ha ridotto la necessità di me- cy aziendali che tengano conto di questi fe- morizzare tìsicamente i dati sul dispositivo; e nomeni e che siano in grado di rispondere comunque anche quando si renda necessario tempestivamente alle criticità conseguen- memorizzarli in locale i programmi di cifra- ti; la policy deve necessariamente rappre- tura oggi disponibili grazie alle loro caratte- sentare l'elemento principale di una strate- ristiche di granularità e robustezza, garanti- gia che miri a tutelare il patrimonio dati di scono standard di sicurezza molto elevati. un'azienda a 360 gradi. Infatti è necessario Sul versante della trasmissione dati gra- valutare in maniera chiara il costo dell'har- zie all'integrazione di robusti algoritmi di Cifrare le comunicazioni dware e il lavoro che servirebbe all'azien- da per riuscire a recuperare la situazione e cifratura e universalmente riconosciuta la è un elemento ripristinare l'operatività in caso di criticità, sostanziale sicurezza della rete radiomo- bile. La disponibilità di servizi accessibi- fondamentale oltre a quantificare velocemente il tipo di danno che un'azienda potrebbe avere qua- li dall'esterno è un'esigenza inarrestabile. per un utilizzo cosciente Inutile nascondersi che questa scelta co- lora i dati fossero pubblicati o diffusi. stituisce sempre un potenziale rischio tra- dei dati aziendali E poi serve la volontà di implementa- sformandosi in un corridoio da sfruttare re sicurezza, le competenze tecniche per per i malintenzionati; tuttavia queste criti- e sono predisposti per accedere alle prote- farlo e il contributo dell'utilizzatore fina- cità possono essere attenuate con l'impie- zioni di sicurezza più evolute. le. Un progetto di sicurezza vincente adot- go di firewall evoluti e mediante il monito- Certamente non tutte però sono utiliz- ta soluzioni trasparenti per l'utente finale raggio da parte dell'It manager. zate in maniera ottimale. E nessuno nega che mirano a inibire unicamente compor- Forse non è più tanto vero neppure affer- che alcune soluzioni presentino lacune e tamenti scorretti o a rischio rendendo, al mare che il problema della sicurezza non è vulnerabilità anche gravi. Forse però il ve- tempo stesso, il dispositivo mobile sicuro al primo posto nella lista delle priorità dei ro problema è altrove. contro attacchi esterni. DM OPEN TEXT EVERYWHERE Si chiamiamo "smartphone", ma in realtà possono sostituire tranquillamente computer e portatili, tant'è che ormai sono ritenuti strumenti indi- spensabili per i dipendenti che lavorano in mobilità. Nel difficile clima economico riuscire a incrementare la produttività è una priorità per le aziende di tutto il mondo. Con Open Text Everywhere [www.opentext.com/everywhere] oggi i dipendenti possono utilizzare gli smartphone aziendali come dei veri e propri Pc, sfruttando tutto il potenziale racchiuso nei dispositivi mobili e garantendo al business maggiore produttività. Grazie alle potenzialità di Open Text Everywhere, i BlackBerry aziendali dispongono di Open Text ECM Suite che consente di gestire ovunque do- cumenti e contenuti, sfogliare cartelle, ricercare, vedere, gestire e inviare via email i documenti archiviati nella suite di Open Text. Tra le funzionalità citiamo: la capacità di iniziare workf low di business, allegare e vedere documenti relativi a un processo di business, approvare o rifiutare workf low, utilizzare i social media e gli strumenti di collaborazione di Open Text, tra i quali la partecipazione a community, la visione e l'aggiunta di wiki e blog alle social community, la connessione con utenti e l'accesso a importanti informazioni dai profili dei membri delle stesse. La suite è disponibile sugli smartphone BlackBerry, ma presto nuove applicazioni saranno lanciate anche su altri dispositivi mobili. maggio 2010 149