L’impatto della business mobility sulla sicurezza IT

20 Ottobre 2017

6 min: tempo di lettura

La HP EliteBook x360, il PC convertibile business che offre una straordinaria sicurezza, con processore Intel® Core™ i7 vPro™.

L’impatto della business mobility sulla sicurezza IT (Desktop)

La mobility può dare notevole impulso alla produttività aziendale e cambiare positivamente il modo in cui operano le imprese. Ma come possono i reparti IT salvaguardare i vantaggi di questo cambiamento eliminando al contempo i rischi?

Il mondo sta diventando un luogo sempre più connesso.

Sono molti i modi in cui le aziende possono progettare l’organizzazione interna tenendo conto di questo mutamento. Questo cambiamento epocale non interessa infatti solo i dipendenti e il loro modo di lavorare ma anche la tecnologia e i processi produttivi.

La politica del “Bring Your Own Device” (BYOD), ad esempio, sta diventando una prassi sempre più diffusa in molti settori, ma solo in rari casi viene definita una policy che regoli l’uso dei device da parte dei dipendenti. Questo significa che vi sono molti dispositivi endpoint “estranei” che accedono alle app di rete e aziendali da qualsiasi luogo, mediante connessioni che potrebbero rivelarsi non sicure.

Si stima che l’adozione di un approccio BYOD nelle aziende europee supererà a breve il resto del mondo, con un 30% di tasso di crescita annuo1. A fronte di queste previsioni non stupisce che il 78% degli esperti IT consideri la sicurezza un aspetto critico per le future attività delle aziende2.

Una difesa a più livelli è il modo migliore per difendersi da attacchi provenienti da diversi endpoint. I firewall, solitamente utilizzati in azienda, non sono in grado di proteggere i dati da attacchi sempre più sofisticati. Che si tratti di dispositivi personali o aziendali, gli endpoint devono essere sempre protetti. La politica di HP è progettare ogni nuovo prodotto, soluzione e servizio con funzioni di sicurezza integrate, per consentire alle reti aziendali una protezione costante capace di accompagnare la sempre maggior diffusione dei dispositivi mobile.

Vantaggi della mobility

La mobility è sicuramente in grado di aumentare la produttività dei dipendenti. Vediamo quali sono i vantaggi principali di cui possono godere le aziende3:

  • Portabilità: possibilità di portare il proprio dispositivo ovunque agevolando il lavoro in autonomia

  • Versatilità: possibilità di utilizzare il dispositivo in qualsiasi momento per accedere a dati aggiornati in tempo reale

  • Condivisione: possibilità di condividere lo schermo dei dispositivi tra più dipendenti per una collaborazione più efficace

  • Sicurezza: possibilità di accedere a contenuti e dati importanti solo quando necessario

  • Acquisizione dei dati in tempo reale: possibilità di registrare e caricare istantaneamente i dati nei sistemi, migliorando l’accuratezza di informazioni e processi

Ma qual è l’impatto sulla sicurezza del crescente impiego di dispositivi mobile nell’ambiente di lavoro?

Svantaggi: rischi per la sicurezza

È molto improbabile, se non impossibile, che i professionisti IT possano progettare sistemi o servizi di rete sicuri al 100%. Pertanto, nonostante tutti i benefici della mobility, vi sono senza dubbio motivi per prevedere politiche e prassi che garantiscano protezione contro attacchi provenienti da un numero sempre crescente di connessioni non protette, o device non tracciati.

Sapevate che il 45% delle aziende ha subito un attacco informatico in seguito a un furto di dispositivi?

Ecco i cinque principali rischi per la sicurezza associati alla mobility4.

  • Accesso fisico: facilità di furto o di smarrimento

  • Codice maligno: minacce aziendali create sui social

  • Intercettazione delle comunicazioni: attacchi tramite Wi-Fi

  • Attacchi ai dispositivi: attacchi tramite browser, sfruttamento del sovraccarico dei buffer, attacchi DdoS

  • Minacce interne all’azienda: download di dati aziendali su memory card SD flash o tramite e-mail

Le principali cause di perdita dei dati aziendali sono inoltre associate alle seguenti situazioni:

Perdita del dispositivo fisico: quando i dispositivi vengono utilizzati ovunque possono anche essere dimenticati ovunque, in treni, autobus, aeroporti e bar, letteralmente in ogni luogo.

Utilizzo non corretto delle app: se non si seguono i protocolli o le istruzioni, il sistema può essere esposto a violazioni a causa delle modalità in cui vengono eseguiti i programmi. Perfino un utilizzo improprio delle e-mail potrebbe esporre le reti e i dispositivi a malware o intrusioni.

Creazione di un business case per la sicurezza della mobility

Durante la creazione di un business case per acquisti di natura tecnologica, i tecnici informatici devono comunicare quanto la sicurezza mobile potrebbe influire sul fatturato attuale e futuro. Come calcolare quanto la sicurezza impatta effettivamente sul bilancio finale?

La risoluzione di un attacco informatico richiede in media 46 giorni5, tuttavia, i costi in termini di produttività possono essere molto più elevati. Nel 2016, i costi annuali medi per la gestione dei crimini informatici registrati ammontavano a 9,5 milioni di sterline6.

Quindi, cosa può fare l’IT per prevenire l’effetto delle violazioni provenienti dai dispositivi mobile?

Iniziate a creare la vostra strategia mobile

È fondamentale coinvolgere i dirigenti e i decision maker dell’azienda nella trasformazione del business verso la mobility e la sicurezza. Ecco alcuni spunti per il vostro business case sulla mobility nell’ambiente di lavoro.

In base a un recente report di settore7:

  • Il 95% ritiene che l’impiego di dispositivi mobile abbia considerevolmente migliorato le prestazioni lavorative

  • Il 76% ritiene che i dispositivi mobile abbiano aumentato la produttività

  • Il 62% dichiara che le soluzioni mobile hanno migliorato la qualità del servizio ai clienti

  • Il 61% dichiara che le soluzioni mobile offrono un livello di comunicazione migliore

  • Il 46% dichiara che i dispositivi mobile semplificano e migliorano la collaborazione

Per trovare i migliori dispositivi mobile adatti alle vostre esigenze, provate una soluzione come Device as a Service (DaaS) di HP. Questa consente di sfruttare una combinazione di dispositivi, soluzioni e servizi più recenti, tutti gestiti in modo proattivo da HP; vale a dire che avrete accesso alla gamma Premium, la nostra linea di prodotti più sicura, la quale include EliteBook x360, il PC convertibile business che offre una straordinaria sicurezza8, con processore Intel® Core™ i7 vPro™.

DaaS consente ai professionisti IT di creare una difesa a più livelli che protegge tutti gli endpoint.

Per ulteriori dettagli sull’impatto della business mobility sulla sicurezza IT e per ricevere consigli su come affrontare i problemi di sicurezza informatica correlati, consultate il blog HP Business, lo spazio in cui HP condivide la sua esperienza e punti di vista indipendenti.

1 “Top Predictions for BYOD and Enterprise Mobility in 2016”, Syntonic, December 10, 2015.    https://syntonic.com/2015/12/top-predictions-for-byod-and-enterprise-mobility-in-2016/

2 “2016 State of IT”, Spiceworks Voice of IT Survey of 800+ IT pros, Spiceworks, 2015.    http://www.spiceworks.com/marketing/state-of-it/report/

3 “10 advantages of focusing enterprise mobility on frontline workers”, Digital Workplace Group, 2014.    http://digitalworkplacegroup.com/2014/04/08/10-advantages-enterprise-mobility-frontline-workers/

4 “Mobile Device Security in the Workplace”, Forsythe Focus, 2015.    http://focus.forsythe.com/articles/55/Mobile-Device-Security-in-the-Workplace-6-Key-Risks-and-Challenges

5 “Mobile Security Threats and Trends 2015”, Gartner, September 2015.    http://www.gartner.com/newsroom/id/3127418

6 “2015 Cost of Cyber Crime Study: Global”, Ponemon Institute, October 2015.    http://www8.hp.com/us/en/software-solutions/ponemon-cyber-security-report/

7 “The 2013 Digital Dilemma Report: Mobility, Security, Productivity—Can We Have It All?”, Mobile Work Exchange, 2013.    http://www.mobileworkexchange.com/our-research/research-detail/2110

8 Altamente sicuro, basato sulle esclusive e complete funzioni di sicurezza HP senza costi aggiuntivi, tra i venditori con volume delle vendite annuale >1 milione al 1° dicembre 2016, su PC HP Elite con processori Intel® Core™ di 7ª generazione, scheda grafica integrata Intel® e WLAN Intel®. Sottile, in base a un confronto con i concorrenti con >1 milione di unità all’anno di sistemi convertibili e non separabili, dotato di sistema operativo Windows Pro e processore Intel® vPro™ di 6ª o 7ª generazione al 1° dicembre 2016.

Intel, il logo Intel, Intel Core, Intel vPro, Core Inside e vPro Inside sono marchi di Intel Corporation o di società controllate da Intel negli Stati Uniti e/o in altri Paesi.