![sicurezza mobile](https://cdn.pmi.it/jRXRsBj2wnYjlCa1HPXXcF2l0i8=/650x350/smart/https://www.pmi.it/app/uploads/2012/04/sicurezza-mobile.jpg)
![logo PMI+](https://www.pmi.it/app/themes/pmi-2018/dist/images/pmi+/pmiplus-logo-big-white.png)
![logo PMI+](https://www.pmi.it/app/themes/pmi-2018/dist/images/pmi+/pmiplus-logo-big-white.png)
![](https://www.pmi.it/app/uploads/2012/04/sicurezza-mobile-150x150.jpg)
Sono sempre di più i dipendenti che preferiscono utilizzare i propri dispositivi mobili sul posto di lavoro, con il placet dell’azienda: il trend BYOD (Bring Your Own Device) sta dunque prendendo piede, soprattutto in Italia, dove numerose aziende aprono le porte a iPad o terminali Android. Attenzione però: senza adeguate policy di sicurezza i rischi sono elevati.
Una ricerca Fortinet ha posto in evidenza pro e contro, rischi e vantaggi del BYOD.
Da un lato spicca la migliore efficienza e la produttività in azienda, accanto alla possibilità di effettuare operazioni in qualsiasi luogo e momento, e tutto con un alto indice di soddisfazione da parte dei dipendenti.
Dall’altro vanno evidenziati i rischi che dalla ricerca emergono evidenti: è da registrare, infatti, una tendenza generale da parte delle aziende a non implementare policy specifiche, volte a proteggere adeguatamente i dispositivi mobili che vengono portati sul posto di lavoro e soprattutto i dati aziendali che tramite essi viaggiano su reti potenzialmente più vulnerabili.
In generale, i dispositivi portati sul posto di lavoro risultano privi delle più fondamentale funzionalità di sicurezza, come antivirus o password.
Inoltre, la tipica flessibilità di tale tipologia di prodotti permette a qualunque app business di essere utilizzata in qualsiasi rete e in qualsiasi località.
Anziché risolvere il problema in maniera drastica, impedendo cioè ai dipendenti l’utilizzo di dispositivi personali sul posto di lavoro quando non protetti in maniera adeguata – operazioni comunque difficile da mettere in atto poiché si troverà un modo per poterli usare ugualmente – l’IT può adottare tre semplici strategie
- Implementare opportune policy mobile:le aziende dovrebbero stabilire quali possano essere la applicazioni necessarie e quali consentite, a quali dipendenti permettere l’utilizzo di device mobili e chi ha accesso alla rete di base;
- Software di gestione remota: è importante poter applicare la gamma di funzioni di sicurezza di base, come antivirus o software per la rimozione dei dati in remoto, su qualsiasi dispositivo in cui risiedono dati aziendali.
- Blocco di dispositivi non compatibili: le aziende potrebbero consentire ai dipendenti di usare i propri dispositivi se accettano di installare determinate app secondo le policy di sicurezza dell’organizzazione. In caso contrario, i lavoratori potranno continuare a usare un dispositivo fornito dall’IT.