Il BYOD? Meglio se diventa CYOD

Ovvero Chose Your Own Device, che significa scegliere il proprio dispositivo all’interno di una rosa selezionata e supportata dal reparto IT.

In base a una ricerca di British Telecom condotta in 11 Paesi su un campione di 2.000 manager prevalentemente IT, le aziende italiane risultano quelle più inclini al BYOD: 62% contro il 37% di quelle inglesi, il 44% delle francesi, il 50% delle tedesce e il 52% delle americane. Ma solamente il 25% di loro ha definito una policy ad hoc per il corretto uso del BYOS, contro il 31% di quelle inglesi, il 34% delle tedesche, il 39% delle francesi e il 50% delle americane.

Alla luce di questi dati Eset, il produttore dell'antivirus Eset Nod32, sottolinea in primo luogo i rischi derivanti dall'uso di Internet e in particolare la difficoltà oggettiva di proteggere i dispositivi personali dei dipendenti connessi alla rete aziendale a causa dell'impossibilità di monitorare adeguatamente il traffico dati, soprattutto in uscita.

Fanno notare gli esperti della società che molte app per smartphone e tablet, ad esempio quelle del meteo e della mailbox, utilizzano la connessione a Internet e veicolano le informazioni in formato testo (password incluse), ma applicazioni come WireShark sono in grado di leggere le informazioni.
L'altra criticità per le aziende è legata alla difficoltà di gestire centralmente contenuti e configurazioni dei dispositivi personali dei dipendenti, il cui aggiornamento viene di solito effettuato attraverso il produttore, scavalcando le policy aziendali. Non va sottovalutato, infine, il pericolo di furto o smarrimento del dispositivo.

Per questi motivi gli esperti Eset Nod32 consigliano di adottare un modello CYOD (Choose Your Own Device): scegli il tuo dispositivo.
CYOD significa che i dipendenti che intendono utilizzare un dispositivo personale sulla rete aziendale lo scelgono nel contesto di un set di dispositivi preselezionati dal dipartimento IT.
Questi dispositivi sono entità conosciute dalla rete aziendale, quindi gestibili con patch e aggiornamenti disponibili tempestivamente e compatibili nelle loro applicazioni.
In tal modo è possibile rispettare gli standard di sicurezza informatica e le policy, riducendo i rischi a un livello accettabile e allo stesso tempo offrire ai dipendenti un sufficiente grado di flessibilità sui device che intendono utilizzare.
I dipendenti che preferiscono far uso di un proprio device, non incluso nella lista autorizzata, dovranno accettare il fatto di non poter accedere alla rete e alle funzioni aziendali da quel dispositivo.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here