Grande attenzione alla sicurezza

Uno degli aspetti fondamentali nell’impiego delle soluzioni mobili riguarda la sicurezza, tematica che è stata al centro del confronto al recente Security Summit di Milano di Idc. Per Elena Vaciago, senior consultant di Idc, la sicurezza è un punto cru …

Uno degli aspetti fondamentali nell’impiego delle soluzioni mobili riguarda la sicurezza, tematica che è stata al centro del confronto al recente Security Summit di Milano di Idc. Per Elena Vaciago, senior consultant di Idc, la sicurezza è un punto cruciale nel mobile, per la scelta delle soluzioni. «Ci sono spesso in quest’area problemi di gestione e serve affrontare la security con un approccio diverso, a 360 gradi. Le aziende devono considerare i rischi che possono derivare dalla sottrazione o perdita del dispositivo. E questo vale sia per i cellulari aziendali come per smartphone, Pda, dispositivi industriali specifici e notebook usati dal personale interno».

Per un livello “base” di sicurezza i dispositivi devono essere forniti con un client Vpn. «Deve essere valutata anche la possibilità di aggiramento delle protezioni, per esempio con le chiavette Usb. Nell’ambito dei device mobili, i pc portatili si prestano più facilmente alla copia dei dati volontaria o involontaria. Possono, inoltre, esserci rischi legati alla connettività».

Per Vaciago il problema maggiore è rappresentato dall’esistenza di piattaforme smartphone differenti che rendono difficile applicare criteri uniformi di gestione della security. Questo non esclude che in ambienti specifici esistano risposte efficaci. «Il successo della piattaforma BlackBerry dipende molto anche dalle garanzie di sicurezza offerte dal server e dalle procedure Bes – precisa Vaciago -. Anche Nokia sta seguendo una politica simile con l’acquisizione di Intellisync e attraverso la collaborazione con vendor che fanno middleware su device mobili. Novell e Ca offrono componenti per il Mobile device management (Mdm) che aiutano a gestire il parco mobile, controllare gli accessi e a impedire perdite di dati se il dispositivo finisce in mani sbagliate». Le soluzioni di tutela più recenti permettono di disattivare da remoto le risorse del dispositivo e si aggiungono alle capacità Vpn, antivirus e alle funzioni di crittografia dei dati.

Anche Hp e Symantec hanno investito su soluzioni specifiche con recenti acquisizioni. Tra tutto, l’aspetto più importante è uno solo: «La responsabilità dell’It sta nel fare in modo che gli strumenti di tutela vengano usati», conclude Vaciago.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome