Office Automation giugno 2012 - page 31

giugno 2012
office automation
29
Una ricerca evidenzia come gli utenti pongano
serie sfide alla sicurezza dei sistemi IT aziendali:
un intervistato su tre è pronto a trasgredire
alle policy aziendali.
Il Byod secondo
Fortinet
Fortinet, azienda specializzata
nella fornitura di soluzioni per
la sicurezza di rete, nel periodo
maggio-giugno 2012 ha condotto
in 15 aree geografiche una ricerca
che ha coinvolto oltre 3.800 di-
pendenti attivi in aziende medio-
grandi, di età compresa tra i 20 e
i 29 anni, per comprendere me-
glio il fenomeno Byod (bring
your own device) e l’impatto che
questo ha sulla sicur ezza dei si-
stemi IT.
“I risultati sono abbastanza scon-
certanti – ha commentato
Joe
Sarno
, regional sales vice presi-
dent della società – dalla survey,
infatti, emerge uno scarso grado
di considerazione attribuito alla
sicurezza da parte dei dipendenti
appartenenti alla generazione Y (i
giovani nati tra gli anni novanta e
i primi del duemila) che utiliz-
zano sul lavoro i loro dispositivi
personali”.
Il primo dato interessante è che il
74% degli intervistati utilizza abi-
tualmente in azienda il pr oprio
device personale (in Italia siamo
addirittura all’87%); a livello glo-
bale, poi, il 55% degli intervistati
considera l’uso del proprio dispo-
sitivo al lavoro come un diritto e
non un privilegio (nel nostro
Paese le cose sono un po’ diverse,
visto che il 60% considera il Byod
un privilegio e solo il 40% un di-
ritto).
A primo acchito sembrerebbe che
la prima generazione di lavoratori
Byod comprenda i rischi che que-
sta pratica impone alla pr opria
azienda: il 42% del campione
Mantenere il controllo
delle infrastrutture IT
Le organizzazioni, dunque, de-
vono stare molto attente e mante-
nere il controllo della propria in-
frastruttura IT, applicando un
livello di sicurezza elevato agli ac-
cessi in ingresso e in uscita alla
rete aziendale, non limitandosi a
implementare semplicemente la
gestione dei dispositivi mobili.
Fortinet suggerisce tre strategie da
adottare per fronteggiare adegua-
tamente questi rischi.
Innanzitutto è opportuno imple-
mentare policy indirizzate specifi-
camente agli apparati mobili; in
secondo luogo è importante poter
applicare la gamma di funzioni di
sicurezza di base, come antivirus
o software per la rimozione dei
dati in remoto, su qualsiasi dispo-
sitivo in cui sono pr esenti dati
aziendali. Per quanto riguar da il
blocco dei dispositivi non compa-
tibili, infine, sar ebbe opportuno
consentire l’utilizzo dei dispositivi
personali solo se i dipendenti ac-
cettano di installar e determinate
app secondo le policy di sicurezza
dell’azienda. In alternativa, si pos-
sono prendere in considerazione
gli apparati dotati di due parti -
zioni logiche, una per lavoro e l’al-
tra per uso personale.
L’importante è assicurarsi che la
rete di base sia pr otetta e che
l’azienda sia in grado di contr ol-
lare l’accesso in entrata e in uscita
di qualsiasi tipo di dispositivo.
R.C
crede infatti che la potenziale per-
dita di dati e l’esposizione alle mi-
nacce IT costituiscano un rischio
reale.
La consapevolezza del rischio
però non impedisce a questi lavo-
ratori di aggirare le policy azien-
dali: più di un terzo degli intervi-
stati (36%), infatti, ha ammesso di
non avere o che non avrebbe ri-
spettato la policy aziendale che
impedisce l’uso di dispositivi per-
sonali per motivi di lavoro.
Interrogati sulle policy che impe-
discono l’uso di applicazioni non
approvate, la percentuale rimane
approssimativamente la stessa,
con il 30% di tutti gli inter vistati
che ammette di avere trasgredito o
che avrebbe trasgredito alle norme
dettate dalle policy.
“La ricerca – sottolinea Sarno - in-
dica chiaramente l’enorme sfida
che le organizzazioni devono af-
frontare per conciliare sicurezza e
Byod”.
Joe Sarno, regional sales vice president
di Fortinet
1...,21,22,23,24,25,26,27,28,29,30 32,33,34,35,36,37,38,39,40,41,...100
Powered by FlippingBook