0881 33 40 83 | 0882 38 16 47 | info@asernet.it
  • HOME
  • SERVIZI
    • CyberSecurity
    • Soluzioni IT
    • Business Digital Performance
    • E-commerce, App e Siti Web
  • BLOG
  • CONTATTI
  • LAVORA CON NOI
  • AREA CLIENTI
  • TEAM

Asernet

Asernet

0881 38 16 47 | 0881 33 40 83
Email: info@asernet.it

ASERNET S.r.l.
Via Goito 67, 71017 Torremaggiore, Foggia Italia

Apri in Google Maps
 4 Marzo 2021

Ecco come gestire, in tre mosse, il rischio rappresentato dai dispositivi mobili

Ecco come gestire, in tre mosse, il rischio rappresentato dai dispositivi mobili

da Domenico Palma Valente / martedì, 27 Febbraio 2018 / Pubblicato il Soluzioni IT
3 Fasi per Gestire il Rischio Rappresentato dai Dispositivi Mobili

Per fare un’efficace attività di protezione da attacchi indesiderati da dispositivi mobili c’è da tener conto di tre esigenze fondamentali a cui andare incontro: proteggere gli utenti e i loro dispositivi, proteggere l’accesso alla rete aziendale da parte di malintenzionati proteggere al di sopra di ogni cosa  i dati aziendali.

Oltre ad essere efficace una soluzione deve essere facile da usare e in grado di farci raggiungere gli obiettivi prefissati senza troppe complicazioni.

Ma proviamo ad entrare nel merito delle tre fasi da affrontare:

Fase 1 – Proteggere utenti e dispositivi

Abbiamo già avuto modo di dire è che oggi ogni utente in mobilità, per organizzare sia la propria vita personale che lavorativa, dipende molto dal proprio smartphone.

Non c’è più un grosso confine tra ciò che é la propria identità personale e quella professionale.

Proprio per questo motivo le aziende devono attrezzarsi per evitare falle nella propria sicurezza causate, magari, da un uso disinvolto dei dispositivi mobili.

Quindi è necessario protegge utenti e dispositivo:

  1. La prima cosa, anche se può sembrare banale, è implementare una password che risponda a dei criteri di sicurezza.
  2. Accertarsi che gli utenti abbiano stabilito che il dispositivo, se smarrito torni ad adoperare adoperino le funzionalità native di formattazione.
  3. Fare in modo che gli utenti siano in grado di seguire delle semplici istruzioni al fine di reimpostare la propria password. In questo modo il lavoro del reparto IT viene alleggerito.
  4. Fare in modo che su tutti i dispositivi sia installato e reso attivo un software aggiornato antimalware.

Fase 2 – Proteggere la rete aziendale

se come è ovvio i dispositivi mobili in possesso degli utenti aziendali accedono con il Wi-Fi a reti aziendali e pubbliche è necessario proteggere anche la rete aziendale gestendo in maniera corretta il rischio.

Per ottenere questo risultato è necessario avere un’ottima strategia di sicurezza e ed essere attenti ad alcune cose:

  • Definire e implementare un criterio di accesso alla rete Wi-Fi.
  • Fare in modo che alla rete possano accedere solo i dispositivi conformi agli standard di sicurezza sopra descritti.
  • Fare in modo che applicazioni rischiose possano accedere alla rete.
  • Utilizzare un browser aziendale per proteggere l’accesso alle applicazioni per dispositivi mobili e ai siti web autorizzati e più frequentemente utilizzati.

Fase 3 – Proteggere i dati aziendali

se c’è un patrimonio che ogni azienda possiede quelli sono i propri dati e come tali vanno protetti. Il trasferimento di dati da un device all’altro e la presenza di dati sui dispositivi stessi è un rischio da gestire. spesso molti dati riservati e da proteggere vengono trasferiti dai singoli utenti su piattaforme in cloud tipo Dropbox.

Ma come proteggere i dati aziendali ?

  • Bisogna fare in modo che lo scambio di e-mail, file e altre attività di collaborazione avvengano in “contenitori” ed aree di lavoro sicure.
  • Non è certo possibile lasciare esposte al rischio le applicazioni che gestiscono: gli ordini, l’assistenza ai clienti, le questioni finanziarie, le vendite, il marketing, e lo sviluppo di nuovi prodotti.
  • Fare in modo di cifrare i file più importanti, quando essi devono essere aperti in luoghi aperti come Dropbox e Google.

C’è ancora qualcosa da imparare per riuscire ad essere efficaci nel proprio lavoro di protezione dai rischi che vengono dal mobile… ma lo vedremo tra qualche giorno nella terza parte di questo articolo.

Intanto, se avete necessità di ricevere subito informazioni, non esitate a contattarci !

  • Tweet

Su Domenico Palma Valente

Che altro puoi leggere

I tuoi soldi o i tuoi dati!
I tuoi soldi o i tuoi dati!
MegaCortex, scoperta una nuova variante del Ransomware
MegaCortex, il ransomware che chiede il riscatto con le parole del Morpheus di Matrix
Voucher di 3.000€ per Innovarsi con il Digitale
UN VOUCHER DI € 3.000 PER INNOVARSI CON IL DIGITALE, NON PERDERE L’OCCASIONE!

Cerca

Categorie

  • blog
  • Business Digital Performance
  • Cybersecurity
  • E-Commerce, App e Siti Web
  • Soluzioni IT

Archivi

Articoli Recenti

  • L’e-mail marketing verso leads e clienti può far volare l’e-commerce

    Al di là di quello che si può pensare l’e-mail ...
  • Influencer e Content Creator: chi sono i nuovi professionisti digitali?

    Influencer e Content Creator: chi sono i nuovi Professionisti Digitali?

    Due sono le realtà diventate figure dominanti n...
  • Due ricercatori Sophos scoprono due nuove varianti del malware Agent Tesla

    Due ricercatori Sophos scoprono due nuove varianti del malware Agent Tesla

    Un malware che compare periodicamente diffonden...

Digitali per Passione.
Innovatori per Professione.

AREA DI BUSINESS

  • CyberSecurity
  • Soluzioni IT
  • Business Digital Performance
  • E-commerce, App e Siti Web

CONTATTI

V. Goito 67, 71017 Torremaggiore FG

(+39) 0881 33 40 83 – 0882 38 16 47

info@asernet.it

  • SOCIAL

© 2020 ASERNET S.r.l. Via Goito, 67 71017 Torremaggiore, Foggia | P.IVA 02143300719 | Tutti i diritti riservati | Privacy e Cookies

TORNA SU