Tag: BYOD

  • BYOD in aumento, ma attenzione alla sicurezza

    Com’è lo stato attuale all’interno delle organizzazioni che gestiscono il Byod (bring-your-own-device)?
    In primo luogo c’è da segnalare che l’adozione del Byod è in aumento, ma che in poche aziende si affronta il tema della sicurezza dei dati.
    Anche una recente indagine condotta in America sull’approccio che le aziende hanno nella gestione della sicurezza dei device mobili usati in ottica Byod conferma che questa tendenza può essere presa come spunto di riflessione a livello globale.

    Le interviste a 800 professionisti di sicurezza IT di cinque settori (servizi finanziari, tecnologia, sanità, PA e scuola/università) ci restituiscono uno scenario in cui più di 7 organizzazioni su 10 adottano il modello BYOD per alcuni o tutti i loro dipendenti. Nel settore finance, soggetto a particolari normative sulla protezione dei dati, l’adozione di dispositivi mobili privati è ancora più massiccia.
    C’è da dire che tra i fattori che più influenzano la scelta di un modello Byod emergono la soddisfazione dei dipendenti, la produttività e la mobilità, mentre tra gli elementi di freno il principale è relativo alla privacy personale e alla sicurezza dei dati, in particolare nelle PMI e nel settore tecnologico. Alla sicurezza dei dati prestano maggiore attenzione le grandi aziende e ovviamente i settori sanità e finanza.

    Nonostante questa diffusione, sono ancora poche le aziende che hanno attivato un sistema di controllo degli accessi ai dati aziendali, hanno strumenti per cancellare da remoto i device o forzare la cifratura dei dati che conservano.
    Lo conferma il dato relativo all’installazione di una piattaforma di Mobile Application Management (MAM) adottata solo nel 14 percento del campione.
    Eppure, in quasi il 40% delle organizzazioni intervistate gli utenti BYOD hanno scaricato malware sui loro dispositivi.

  • Requisiti per un sistema MDM

    L’uso dei dispositivi mobili pone una serie di questioni per le organizzazioni che devono raccogliere e custodire dati di tipo biometrico. Per queste organizzazioni, infatti, si apre un problema di compliance del tutto nuovo. Le richieste legali, organizzative ed economiche sono, infatti, i primi elementi da valutare in un sistema di Mobile Device Management.

    Dal punto di vista legale, gli elementi che incidono sui requisiti specifici per l’eventuale sistema MDM riguardano gli aspetti relativi alla definizione delle responsabilità personali e aziendali, la tutela della privacy e la protezione del dato aziendale.

    Lo stesso discorso vale per gli aspetti di tipo organizzativo. Spesso la valutazione di utilizzare strumenti MDM arriva quando l’uso di dispositivi mobili in azienda è già consolidato.

    Infine, è necessario non tralasciare i requisiti di tipo economico. Si tratta di soppesare i costi relativi al sistema MDM nelle sue modalità di adozione – investimento tradizionale o servizio – e definire gli indicatori economici di esercizio da controllare.
    E se tutto questo non bastasse, si potrebbe effettuare una valutazione sulla possibilità di adottare modelli alternativi per l’adozione dei dispositivi mobili: BYOD / CYOD / COPE.

  • Quale sistema di Mobile Device Management scegliere?

    Come valutare e selezionare un sistema di Mobile Device Management (MDM)?
    Creiamo una lista dei prodotti da sottoporre a screening, tenendo conto di alcuni criteri di inclusione.

    In primo luogo, inseriremo nella lista i prodotti più diffusi e riconosciuti tra i leader di mercato e quelli offerti da fornitori con una propria filiale sul territorio nazionale. Vanno poi aggiunti quei prodotti in grado di integrarsi con le infrastrutture e gli strumenti già presenti e quelli con soluzioni di licenza compatibili con i vincoli economici e contrattuali dell’organizzazione.

    Un esempio può essere la lista creata dal Team byod.it.

    Prendendo in considerazione questi criteri, il Team ha posto l’attenzione su alcuni prodotti quali i primi classificati nel Magic Quadrant di Gartner – sistemi di pure player o giudicati completi dal punto di vista tecnologico – oppure altri di fornitori globali (IBM, SAP e Microsoft) con un’alta probabilità di presenza all’interno dell’organizzazione.

    Sulla base di queste considerazioni esce la seguente lista:
    1. Mobile Iron Enterprise Mobile Management
    2. AirWatch Enterprise Mobile Management
    3. Citrix XenMobile
    4. IBM Maas360
    5. SAP Mobile Secure
    6. Microsoft Enterprise Mobility Suite

    Per conoscere i contenuti della scheda sintetica di ciascuno, seguite www.byod.it.

  • Firma grafometrica: il primo passo della rivoluzione digitale

    Il team di byod.it propone un estratto dell’articolo dell’avv. Valentina Frediani sulla firma grafometrica.

    La crescente esigenza di sicurezza sul fronte digitale, facendo crescere la necessità di regole di utilizzo degli strumenti più stringenti a tutela dei fruitori, si è tradotta in un consolidamento del settore biometrico.

    Circa un anno fa, l’Autorità Garante ha emanato il Provvedimento generale prescrittivo in tema di biometria e firma grafometrica che ha dato le indicazioni per una corretta gestione dei nuovi dispositivi tecnologici a beneficio di una integrazione a 360 gradi degli strumenti rispetto al quadro normativo di riferimento.

    Accanto all’urgenza di regolamentare il comparto, il Garante ha riscontrato anche la necessità di semplificare alcuni adempimenti relativi al trattamento di specifici dati biometrici che, per loro natura, presentano un limitato livello di rischio come: l’autenticazione informatica, l’accesso ad aree sensibili, la sottoscrizione di documenti informatici, l’utilizzo di alcuni tipi di dati biometrici a scopi facilitativi.

    Nel primo caso il Provvedimento prevede la possibilità di utilizzare l’impronta digitale e l’emissione vocale come credenziali di accesso a banche dati e sistemi informatici, senza consenso dell’utente né verifica preliminare. Stesse condizioni per l’accesso ad aree sensibili.

    Per quanto riguarda l’apposizione di una firma autografa a mano libera, ovvero l’ipotesi di firma elettronica avanzata è necessario fare una distinzione. Nonostante non sia obbligatoria la verifica preliminare, in ambito pubblico il consenso non è necessario, mentre sul fronte privato è obbligatorio.
    Il consenso dell’interessato – libero ed espresso – resta il principale presupposto di legittimità del trattamento dei dati biometrici. Per tutti i documenti da sottoscrivere, la sua validità vige fino ad eventuale revoca.

    Il Provvedimento contiene anche una serie di prescrizioni precise e dettagliate relative all’utilizzo di sistemi di raccolta di firma grafometrica nel contesto mobile, meglio definito del Bring Your Own Device (BYOD).

    Sul fronte delle prescrizioni a cui i titolari dei trattamenti biometrici devono far fronte si rammenta l’obbligo di comunicazione di eventuali violazioni dei dati entro 24 ore dalla conoscenza dell’evento al Garante (data breaches).

    La firma grafometrica rappresenta solo una delle tappe della rivoluzione digitale.
    Comprendere le potenzialità di questo strumento significa diventare parte attiva nei processi chiave di business ed avere un approccio competitivo e tecnologicamente allineato con lo scenario di riferimento. Al tempo stesso la loro adozione implica un know-how e competenze specifiche, indispensabili per innescare processi di innovazione “responsabili”, rispettosi della confidenzialità e dell’integrità delle informazioni trattate e del diritto alla riservatezza degli utenti.

  • Usabilità. Cosa considerare in un MDM

    Cosa si intende per usabilità se si fa riferimento ad un sistema di Mobile Device Management (MDM)?

    Andando oltre la pura ergonomia, il concetto sarà esplorato in riferimento al grado di libertà che l’organizzazione intende consentire all’utente.

    Esiste, infatti, un elevato livello di identificazione dell’utente con i propri dispositivi mobili, poiché tali strumenti contengono non solo i documenti di lavoro, ma anche messaggi, fotografie e altri file personali.

    Il sistema MDM dovrà valutare correttamente il grado di libertà da assegnare a ciascuna categoria di utenti (o singolo utente) di un dispositivo mobile, tenendo in considerazione le diverse variabili da associare al destinatario aziendale.

    Tra i criteri da considerare rientrano:

    Settore economico aziendale
    • Ruolo/funzione aziendale
    • Policy sull’utilizzo dei dispositivi mobili
    • Policy sulla tutela dei dati aziendali

    In primo luogo è necessario tener conto delle procedure di compliance relative alla reputazione aziendale e il comportamento da imporre agli utenti. Qual è il livello di rischio accettabile? Quale il giusto compromesso tra libertà dell’utente e i limiti di utilizzo?

    Si dovrà poi procedere alla classificazione degli utenti, delle informazioni e dei dispositivi. A chi consentire l’accesso? Cosa può fare un manager e cosa i dipendenti? A quali informazioni permettere la memorizzazione locale sui dispositivi?

    Per rispondere a queste esigenze, esistono sistemi di Mobile Device Management con caratteristiche diverse.
    Sarà più appropriato un sistema con caratteristiche di sicurezza più marcate o uno con migliori capacità di gestione?
    Sarà opportuno scegliere tra un sistema in Cloud o un sistema on premise?

  • COME GESTIRE UN SISTEMA MDM?

    Ad ogni organizzazione va applicato uno specifico sistema di gestione di Mobile Device Management sulla base di prerequisiti utili alla stessa.

    Come per tutti gli altri beni, una corretta gestione parte dall’identificazione di ognuno di essi (gestione dell’inventario).
    Diventa quindi rilevante ricercare nel sistema MDM le attività di provisioning e/o di enrollment ovvero la sua capacità di registrare i vari dispositivi e di raccoglierne i dati essenziali.
    Partendo da questa attività il sistema MDM dovrà garantire di controllare il ciclo di vita dei dispositivi mobili registrati. Ad esempio: integrità del dispositivo (jailbreak o account di root), applicazione più o meno regolare di aggiornamenti e così via.

    Il sistema MDM deve, inoltre, applicare a ciascun utente regole di comportamento specifiche sull’utilizzo di particolari funzioni ed opzioni.

    Altro elemento essenziale alla sicurezza e alla gestione dei costi è il controllo della connettività, cioè la capacità di impostare l’uso delle connessioni 3G/4G, WiFi ed imporre o escludere l’attivazione di una VPN per accedere alle risorse aziendali.

    La distribuzione e gestione delle app viene spesso affidata a strumenti specifici di Mobile Application Management, (MAM) per controllare l’attività su app store pubblici e storefront aziendali.

    Infine, una nota di rilievo va attribuita all’amministrazione per ciò che concerne chi controlla per evitare che chiunque possa accedere ai dati presenti sui dispositivi.

    Per maggiori informazioni: www.byod.it

  • BYOD: cominciamo dai dispositivi

    In azienda si comincia a parlare di BYOD partendo dai dispositivi.
    Quando questi sono inseriti nell’organizzazione, non si può fare a meno di adottare una strategia sul BYOD.

    E qui l’universo si divide in due galassie: Apple, con iOS e Google con Android.
    In realtà sarebbe opportuno considerare anche BlackBerry e Microsoft, ma in questo ambito specifico, per ragioni diametralmente opposte, sembrano più delle comparse.

    Le galassie di cui stiamo parlando sono tra loro molto diverse, in termini tecnologici e per modalità di introduzione in azienda: gli iPhone, normalmente, sono scelti dall’utente e imposti all’azienda; di contro, gli smartphone Android (tipicamente i Samsung Galaxy) sono preferiti dalle aziende su sollecitazione dei carrier che, in occasione dei rinnovi contrattuali, fanno proposte vantaggiose.

    Per iPad la situazione è mista: i livelli manageriali lo scelgono e lo adottano autonomamente, imponendolo poi all’azienda, mentre le altre figure aziendali, ad esempio le forze vendita, se li vedono proporre (o imporre…) per ragioni di immagine come dispositivi addizionali rispetto ai notebook già in dotazione.

    Al di là delle ragioni per cui si trovano in azienda, i vari dispositivi, una volta presenti, devono essere configurati, integrati, protetti e gestiti in qualche modo.

    Per conoscere gli aspetti del Mobile Device Management (MDM), delle soluzioni di infrastruttura e di gestione delle app seguici su: www.byod.it.