▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

: L'innovazione per le PMI al centro dell'evento del prossimo 24 febbraio 2026 | Lainate (Milano) | La Pista

Mobility, come conciliare Byod e accesso sicuro ai dati aziendali

Poiché anche in Italia ha ormai preso piede una certa accettazione dell’utilizzo di device personali anche per scopo di lavoro, il controllo degli accessi e una corretta amministrazione sono fondamentali.

Mercato
Le anticipazioni del Rapporto Assinform 2015 (riferito all’anno passato) dicono, fra le altre cose, che la diffusione del Byod è stato uno dei fattori che ha favorito la crescita del business concentrato sull’enterprise mobility.
A livello globale, stando alle cifre diffuse da Idc, solo il 40% delle aziende autorizza i collaboratori ad accedere alle informazioni interne partendo da terminali personali, ma il 70% dei lavoratori indica di utilizzare comunque questi dati sui propri apparecchi, nonostante la presenza di direttive restrittive. In pratica, questo significa che gli utenti aggirano i limiti imposti e accedono alla rete aziendale spesso attraverso mezzi non sicuri o utilizzando cloud storage.
Al Cio spetta il compito di garantire la sicurezza, senza diffondere quella tipica percezione negativa che spinge a ignorare le regole interne e aggirare le barriere tecnologiche. Le due principali vie per prevenire comportamenti troppo rischiosi e gestire la circolazione dei contenuti sensibili appaiono il controllo degli accessi ai dati e l’amministrazione dei terminali mobili.
Il Mobile Content Management (Mcm) in genere deve rispondere alle esigenze di produttività e accessibilità, mantenendo i contenuti in sicurezza ovunque si trovino. Per i manager e i dipendenti, l’importante è sapere di poter accedere ai sistemi aziendali quando occorre e non perdere tempo nella ricerca delle informazioni. Poter fornire ai clienti risposte più rapide e affidabili rappresenta un guadagno concreto di produttività. In azienda, un sistema di condivisione dei file progettato per l’accesso remoto può autorizzare gli utenti in Byod all’accesso dei contenuti attraverso un tunnel cifrato. Inoltre, strumenti consolidati come Active Directory consentono agli amministratori di gestire l’accesso ai contenuti in ambienti eterogenei. 

Il controllo dell’accesso ai dati con la gestione dei contenuti mobili

Poiché i collaboratori vogliono lavorare non solo con i documenti aziendali, ma anche con quelli personali, una soluzione di Mcm consente di controllare e segmentare correttamente i due ambiti. Ci sono, per esempio, diverse aziende che dispongono già di strumenti come SharePoint, su cui hanno investito anche significativamente. Questo strumento può essere sempre impiegato per il magazzino dei dati più importanti, ma gli amministratori possono affidarsi ad Active Directory per gestire e controllare gli accessi. Inoltre, non solo fornitori come IbmCitrix ed Emc, ma anche Box e Dropbox consentono di cifrare e controllare l’utilizzo di dati sensibili.
Oltre alla consultazione mobile dei documenti, gli strumenti collaborativi più robusti possono consentire la modifica da remoto su qualunque tipo di terminale. I sistemi di condivisione dei file che soffrono ancora di assenza di capacità di modifica e annotazione sono percepiti come restrittivi e possono stimolare l’utente a cercare in fonti non ben protette la soluzione. Naturalmente, le imprese devono poter controllare completamente i contenuti che circolano, per ragioni di sicurezza e compliance, ma i controlli necessari sono ormai largamente disponibili anche presso i fornitori di servizi di condivisione in modalità cloud. 


La gestione dei terminali mobili

I Cio sanno che non possono aprire le maglie dei sistemi informativi a tutti i terminali, ma devono trovare un compromesso di fronte alla diffusione della mobility come prassi di connessione e sfruttamento di applicazioni. Un buon metodo per assicurare il successo di policy dedicate consiste nell’utilizzo di strumenti Emm (Enterprise Mobility Management).
Di fatto, queste piattaforme integrano soluzioni già presenti sul mercato su almeno tre dimensioni. La gestione dei terminali mobili (Mdm o Mobile Device Management) permette di controllare gli apparecchi e le loro configurazioni. A seguire, la gestione delle applicazioni mobili (Mam o Mobile Application Management) aggiunge il controllo sui programmi installati e installabili. Questi strumenti possono integrare controlli di sicurezza specifici, legati per esempio alla cifratura degli accessi remoti. Infine, il già citato Mcm consente di definire i contenuti dell’azienda accessibili, stabilire le condizioni e la modalità di utilizzo. L’organizzazione può anche specificare un livello di cifratura minima per i dati sensibili e confidenziali.
In base alle analisi di Gartner, specialisti come AirwatchGood Technology e MobileIron affiancano per qualità delle soluzioni vendor più trasversali come IbmCitrix e Microsoft. Una volta implementato, l’Emm pone le basi necessarie per rendere i dipendenti più produttivi e soddisfatti. I rischi esistono e non devono essere trascurati, ma l’utilizzo di tecnologie affidabili e un’appropriata governance possono contenere il sotto-utilizzo delle applicazioni approvate e le vulnerabilità.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici
Abbonati alla rivista ChannelCity Magazine e ricevi la tua copia.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Come cambia il Partner Program

Speciale

Il gestionale si fa intelligente e si potenzia con l’AI… «ma prima serve un salto di qualità nella cultura delle imprese»

Speciale

QNAP: Strategie e Soluzioni per la Sicurezza, la Resilienza e l'Alta Disponibilità

Speciale

V-Valley SecurityRoad 2025

Speciale

Un nuovo cloud, ibrido e territoriale: il canale davanti alla svolta della sovranità del dato

Calendario Tutto

Feb 04
Diventa Partner Elastic: Opportunità e Vantaggi per il tuo Business
Feb 04
OPEN DAY | Dalla tecnologia alla sostenibilità: le soluzioni Epson per il tuo business - Napoli
Feb 04
Più Produttività, meno Task manuali con Atera!
Feb 04
LIVE WEBINAR ADOBE | Acrobat Studio: PDF Spaces e nuove integrazioni per il lavoro creativo quotidiano
Feb 04
Soluzioni Cloud Integrate: Parallels RAS e AWS per Workspace Sicuri e Scalabili
Feb 05
LIVE WEBINAR | Open by Design, Sovereign by Choice: strategie pratiche per la Sovranità Digitale con SUSE
Feb 05
Dropbox: la soluzione giusta per i tuoi clienti, la leva giusta per il tuo business
Feb 06
Webinar : Cyber Unit: Acronis & Nutanix
Feb 09
Ready Informatica Formazione | Training DataCore SANSymphony per ottenere la certificazione DCIE

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

www.channelcity.it - 8.5.0 - 4.6.4