Executive maggio-giugno 2013 - page 52

Nota 1 • Board portal affidabili
I board portal gestiscono informazioni della massima delicatezza
per le aziende, che rendono la sicurezza una priorità assoluta di
questi strumenti. Allo stesso tempo, i consigli di amministrazione
sono formati sia da senior manager dell’azienda che da componenti
esterni, che spesso utilizzano dispositivi propri non soggetti alle re-
gole aziendali sull’impiego degli apparecchi mobili.
I board portal sono usati per finalità di knowledge management, per
la gestione delle riunioni e, più in generale, come strumenti di col-
laborazione per i consigli di amministrazione. La maggior parte dei
board portal incorpora il supporto degli iPad; tra questi (elenco par-
ziale in ordine casuale): BoardVantage, Diligent Boardbooks, Thom-
son Reuters Accelus BoardLink, ICSA Software Blueprint BoardPad
2, Brainloop, Nasdaq OMX Directors Desk.
50
maggio-giugno 2013 
iPad dei manager: ecco come proteggerli
Raccomandazioni
• Focalizzarsi sulla prevenzione delle perdite di dati predisponendo meccanismi adeguati per l’autenticazione degli utenti,
la crittografia e il controllo delle regole.
• Adottare software specializzati per creare un’adeguata segmentazione tra i contenuti utilizzati dal consiglio di ammini-
strazione e, dall’altra parte, i documenti e le applicazioni meno sensibili.
• Laddove le soluzioni native non siano sufficienti, usare soluzioni specializzate ad alta sicurezza che “avviluppino” o
presentino le applicazioni in un ambiente sicuro.
no che non venga attivata una specifica funzione Dlp attraverso
l’agente Mdm.
Gli esempi descritti presentano i principali metodi disponibili per
proteggere le applicazioni residenti sugli iPad. Il primo consiste
nell’utilizzare le funzioni di sicurezza delle applicazioni mobili na-
tive (come BoardVantage), se necessario, quando l’applicazione
aziendale viene aperta ai dispositivi mobili attraverso un elemen-
to aggiuntivo della Dmz (come SAP BusinessObjects Mobile).
Un secondo metodo è quello di utilizzare un’applicazione che
migliori la sicurezza dell’applicazione nativa o la sua accessibili-
tà attraverso il browser (come Colligo Briefcase per SharePoint).
Una variante di questo approccio è quella di usare applicazioni
che mantengano le funzionalità e il ‘look & feel’ nativi, ma siano
irrobustite da una soluzione di ‘containerizzazione’ (come Roam-
bi Analytics for Good Technology e WorkSite Mobility 2 For Go-
od Technology, entrambi per iPad). Quando la soluzione utilizza
un’architettura multi-tenant basata sul cloud per memorizzare i
dati delle applicazioni, è necessario selezionare un software che
offra funzioni di crittografia end-to-end (come BoardVantage).
In questo articolo sono trattati soprattutto quelli offerti da forni-
tori terzi, ma per ‘avviluppare’ applicazioni non protette è anche
possibile utilizzarne di sviluppati internamente o affidarsi a vari tipi
di container, che possono essere creati per un’applicazione spe-
cifica (essenzialmente lo stesso metodo utilizzato da Good Dy-
namics Marketplace) o essere neutrali rispetto alle applicazioni.
Un’ultima considerazione da sottolineare è che, come per molte
problematiche di sicurezza associate ai dispositivi mobili, la pro-
tezione di un iPad richiede soluzioni tattiche, piuttosto che stra-
tegiche. Il mercato di queste soluzioni non è ancora maturo, per-
ciò gli strumenti attualmente installati e utilizzati continueranno a
evolversi e a offrire nuove funzionalità, talvolta integrate.
* Principal Research Analyst
** Research VP
Foto: © ristaumedia.de - Fotolia.com
1...,42,43,44,45,46,47,48,49,50,51 53,54,55,56,57,58,59,60,61,62,...84
Powered by FlippingBook