Articoli

sicurezza informatica

Sicurezza informatica nel 2016? Ecco le previsioni di Sophos. Prima parte

I Sophos Lab stilano un elenco di previsioni per il 2016, per affrontare adeguatamente il panorama della sicurezza informatica sempre più mutevole e complesso.

Continua a leggere

BYOD

Sul BYOD le aziende devono fare ancora una lunga strada

Abbiamo affrontato tante volte nelle nostre news il fenomeno, costantemente in crescita, del BYOD (Bring Your Own Device).

Continua a leggere

sicurezza informatica

5 passi avanti sulla strada della sicurezza informatica

Nel rapporto Clusit 2015, la crescita degli investimenti in sicurezza informatica nell’anno ha segnato un +8% rispetto il 2014 ma non riesce a tenere il passo degli hacker sempre più “professionisti” del cyber crimine e fatica a contrastare attacchi in costante aumento.

Continua a leggere

sicurezza mobile

Sicurezza mobile: mai più senza Business… on Your Own Device

Con il Mobile Device Management la sicurezza informatica diventa un vero e proprio progetto architetturale. L’esperienza sulla mobility è ancora poca e le best practice da seguire tante.

Continua a leggere

sicurezza IT aziendale

Azienda digitale: come e perchè passare da una gestione della sicurezza a un’architettura della sicurezza

Per imprese e organizzazioni sempre più informatizzate la sofisticazione delle minacce da un lato e la massiccia digitalizzazione dall’altro hanno profondamente cambiato scala e valore del rischio. Quello che ancora non è chiaro al top management è la necessità di una gestione della security in real time e integrata a tutti i livelli applicativi.

Continua a leggere

Cosa NON puoi pretendere da un sistema antispam

Lo spam o “spammare” consiste nell’ invio di messaggi indesiderati ed è noto anche come posta spazzatura (junk mail).
I sistemi antispam per definizione hanno la funzione di filtrare e bloccare lo spam.

Continua a leggere

Risolvere i problemi di sicurezza del BYOD

Oggi dipendenti e collaboratori richiedono di  poter usare qualsiasi dispositivo per lavorare e fare business in ogni luogo.
Per questo motivo, tutte le aziende di qualsiasi dimensione, debbono predisporre al più presto delle policy per il BYOD (bring-your-own-device)  perchè spesso si rischia dei mettere in discussione la sicurezza della propria infrastruttura.

Continua a leggere

BYOD

7 passi verso un piano di sicurezza BYOD (Bring Your Own Device)

Il BYOD è una nuova metodologia per sfruttare al meglio i dispositivi e trasformare i dipendenti e amministratori in parte integrante dell’azienda. Con il BYOD si consente agli appartenenti di un gruppo di lavoro e/o di un’azienda, di accedere a più disparati applicativi e software presenti nelle postazioni di lavoro attraverso dispositivi mobili personali connessi tramite chiavi di accesso.  Il tutto con la massima garanzia di sicurezza dei dati e delle informazioni.

Ma come si può far coesistere la sicurezza aziendale e il BYOD?
E’ possibile? Certamente … basta pianificare!

Ecco i 7 passi da compiere per organizzare un piano di sicurezza BYOD

  • Individuare dettagliatamente i fattori di rischio introdotti dal BYOD

    La partenza consiste nel quantificare il più dettagliatamente possibile l’impatto di tali rischi sull’azienda/organizzazione e conseguentemente cercare le normativa corrispondenti ai fattori di rischio.

  • Istituire un comitato per l’adozione del BYOD

    E’ necessario formare un gruppo per comprendere concretamente i rischi dell’adozione del BYOND.
    Il gruppo deve necessariamente rappresentare al massimo tutti gli “attori” aziendali; è quindi consigliabile che i membri rappresentino gli Stakeholder dell’azienda, gli Stakeholder IT ed Information Security.

  • Decidere la modalità di implementazione delle policy

    Devono essere identificate delle policy precise in base alle diverse tipologie di dispositivi che si connettono alla rete aziendale: dispositivi mobili (smartphone), tablet (ad es. iPad), computer portatili (laptop, netbook, ultrabook).

  • Identificare un piano di progetto

    Nel piano per il progetto di sicurezza BYOND si debbono includere i seguenti punti:

      • Gestione remota dei dispositivi
      • Application control
      • Compliance alle policy e report di audit
      • Cifratura di dati e dispositivi
      • Potenziamento della sicurezza per il cloud storage
      • Formattazione dei dispositivi disattivati
      • Revoca dei diritti di accesso di un dispositivo quando il rapporto con l’utente finale passa da dipendente a ospite
      • Revoca dei diritti di accesso di un dispositivo quando un dipendente viene licenziato.
  • Valutare le varie soluzioni

    Si dovrà partire dall’ottimizzazione delle tecnologie di cui già si dispone e valutare attentamente l’impatto che si avrà sulla struttura della rete esistente.

  • Delivery delle soluzioni

    L’introduzione del BYOND in azienda dovrà avvenire per settori, iniziando con un primo gruppo sperimentale per ciascuno dei reparti. Solo successivamente il programma BUOND potrà essere reso disponibile per tutti i dipendenti.

  • Esaminare ed effettuare una valutazione delle soluzioni a intervalli regolari

    Prevedere la possibilità di includere vendor e consulenti di fiducia. Esaminare i piani di sviluppo del periodo di valutazione successivo. Considerare piani di gruppo rivolti al risparmio (laddove possibile).

Fonte: www.sophos.com

Vuoi saperne di più?

Vuoi approfondire?