Your SlideShare is downloading. ×
La sicurezza dei dispositivi mobili
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

La sicurezza dei dispositivi mobili

520
views

Published on

Stop alle intercettazioni in ufficio

Stop alle intercettazioni in ufficio

Published in: Business

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
520
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. La sicurezza dei dispositivi mobili Lavoro e mobilità sono due termini sempre più spesso associati. Potersi rivolgere senza intermediari a clienti, partner e fornitori è un'esigenza che richiede ampia flessibilità rispetto ai tempi e ai luoghi in cui si svolge l'attività operativa. Versatilità non significa però sicurezza. Vulnerabilità diffuse e il crescente valore dei dati rappresentano un richiamo irresistibile per i malintenzionati di Giuseppe Badalucco B ureau-metro-dodo. Il modo di dire francese (ufficio-metro- letto) che descrive la routine lavorativa, forse oggi è supe- rato. Lavoro e mobilità sono due termini sempre più spes- so associati. Rispetto a solo dieci, quindici anni fa per molte realtà aziendali l'ambiente di lavoro è totalmente cambiato. Potersi rivol- gere senza intermediari a clienti, partner e fornitori è un esigenza che richiede ampia flessibilità rispetto ai tempi e ai luoghi in cui si svolge l'attività operativa. Accesso a informazioni privilegiate, col- laborazione e consapevolezza sono alcuni dei vantaggi attribuiti al- la mobilità e per assecondare questa tendenza prima i laptop e oggi gli smartphone sono equipaggiati per fare sì che ciò possa avvenire al meglio, consentendo cioè ai telelavoratori di utilizzarli per navi- gare, consultare la posta, installare e aggiornare programmi. L'innegabile comodità di un dispositivo dalle caratteristiche al- lettanti per aziende e consumatori quali l'estrema portabilità, il costo contenuto, come è appunto un netbook, spiega l'enorme cre- scita in termini di vendite registrata nell'anno peggiore per l'econo- mia mondiale dai tempi della grande recessione. Analogo discorso 140 maggio 2010
  • 2. — X
  • 3. potrebbe vale- te degli opera- re per gli smar- tori di telefo- tphone sempre nia mobile in più utilizzati particolare nei tanto da pre- mercati matu- conizzare che ri. «Secondo presto soppian- alcune stati- teranno i com- stiche - ci di- puter notebo- Davide Dagri Alexander Moiseev Antonio Gambara Fabio Pietrosanti ce Ombretta ok e netbook direttore vendite Pm managing director software development responsabile tecnico Comi, mar- di Dell di Kaspersky Lab Italia director di Xtel di Khamsa quali strumen- keting mana- ti di lavoro. ger di McA- Versatilità fee Italia non significa però sicurezza. Su uno smar- Per i dispositivi mobili (www.mcafee.com/it) -, circa il 60% degli tphone esattamente come su un computer si utenti di telefonia mobile si aspetta che sia- esegue codice, ci si connette ad altri dispo- ci vuole lo stesso no gli operatori ad assumersi la responsa- sitivi via bluetooth, porte a infrarossi e Usb, livello di protezione bilità per la protezione dei dispositivi e dei reti di connessione di terza generazione (3G, servizi che vengono forniti; più della me- Umts), si effettuano pagamenti, si accede a adottato all'interno tà ritiene che le caratteristiche di sicurezza dati riservati. Attività queste tutte poten- dell'azienda debbano essere pre-installate sul portatile zialmente pericolose. Per questo «il livello di al momento dell'acquisto e rese disponibi- protezione dei dispositivi mobili deve essere li gratuitamente». Pertanto se è importante lo stesso di quello implementato all'interno tenendo sempre più conto del fattore uma- conservare la fiducia degli utenti nell'offer- dell'azienda nell'ambito di una strategia di si- no», afferma Alexander Moiseev, mana- ta di servizi di valore, è molto probabile che curezza integrata», afferma Gastone Nen- ging director di Kaspersky Lab Italia in futuro ciò conserverà intatta la sua vali- cini, technical manager South Europe di (www.kaspersky.it). D'altra parte lo smar- dità: «Ascoltare l'utente finale è sempre più Trend Micro (www.trendmicro.it). Chi sba- tphone necessita di uno strato di sicurezza importante nella creazione di servizi inno- glia potrebbe subire conseguenze disastro- aggiuntivo a protezione delle informazioni vativi», argomenta Comi. Per raggiunge- se. «Ogni azienda sa che anche un solo epi- scambiate via voce; vale a dire «soluzioni a re la sicurezza adeguata «sarebbe necessa- sodio di perdita o furto di dati, può causare protezione delle comunicazioni telefoniche rio che all'interno della filiera di erogazione danni finanziari, problemi di conformità al- basate sulla crittografia dei flussi fonici di- del servizio si attivassero controlli di perti- le normative, responsabilità legale o pubbli- rettamente sulla rete dati mobile, cioè tec- nenza», auspica Giuseppe Gigante, pro- cità negativa i cui effetti possono durare per nologie come Sip/Tls, Srtp e Zrtp», sin- duct marketing manager di Panda Sof- anni», nota Davide Dagri, direttore ven- tetizza Fabio Pietrosanti, responsabile tware Italia (www.pandasecurity.com). dite Pmi di Dell (www.dell.it). Paradossal- tecnico di Khamsa (www.privatewave.com). mente, rileva Antonio Gambara, software Inoltre perché l'azienda possa fornire SOLUZIONI development director di Xtel (www.xtel. servizi aziendali agli utenti mobili una pre- A PROTEZIONE DEI DATI eu), «il notebook può essere "meno sicuro" condizione essenziale è la condivisione del- II mercato offre un'ampia gamma di prodot- perché più facile da rubare. In alcune regioni le credenziali e delle informazioni di au- ti per la protezione in locale del dispositivo del mondo le aziende adottano più facilmen- tenticazione dell'utente tra l'area sistemi mobile: applicazioni di crittografia dei dati te Pda e smartphone proprio per la loro più informativi e l'operatore mobile. È perciò archiviati sul dispositivo; soluzioni di pro- elevata portabilità e occultabilità». necessario che azienda e carrier riescano a tezione all'accesso on board oppure di ter- «Siccome è molto comodo usare un "te- trovare un accordo circa i ruoli e le respon- ze parti mediante sistemi di autenticazione lefonino" per salvare le proprie password di sabilità di entrambi nella gestione dei di- robusta e l'impostazione di policy restrittive accesso ad altri sistemi, i dati personali, an- spositivi mobili. I timori di aziende e utiliz- di accesso alle funzionalità del dispositivo; che quelli sensibili, bisogna elaborarli o, nei zatori circa i rischi di sicurezza mobile, così procedure di cancellazione dei dati in caso di casi di prima implementazione di appara- come il calo di fiducia nell'affidabilità dei furto o smarrimento dei dispositivi. Per ve- ti mobili, modificare le policy di sicurezza servizi, sono problemi molto sentiti da par- nire incontro alle esigenze di sicurezza del- 142 maggio 2010
  • 4. le aziende alcu- serie di codifi- ni produttori che. Per esem- di laptop rag- pio PiPhone gruppano que- 3CiS utilizza la ste soluzio- codifica Aes a ni in pacchetti: 256 bit per pro- «ProManage teggere i dati; System Track la crittografia, comprende ri- Mauro Catalano Fabrizio Falcetti Giuseppe Gigante Valentina Sodini sempre attiva, levamento ge- country lead senior product manager product marketing product manager non può essere di Lenovo Italia client di Fujitsu Technology manager notebook professional ografico, loca- disattivata da- Solutions Italia di Panda Software Italia di Acer Italy lizzazione dei gli utenti. Sem- terminali ruba- pre per quan- ti, eliminazione dati in remoto, blocco del si- to riguarda il dispositivo Apple i dati copiati stema e recupero dei file di emergenza», af- Sistemi efficaci in iTunes (il programma che gestisce la piat- ferma Davide Dagri (Dell) sottolineando come la captazione taforma) sul computer di un utente possono altresì come il tutto sia disponibile via Inter- essere criptati. Questa funzionalità viene im- net e gestito tramite portale Web, integra- dei dati per i device mobili posta automaticamente quando un piotilo di to nel Bios e nel disco rigido, oppure instal- sono poco utilizzati configurazione criptato è archiviato sul di- lato da remoto. Le esigenze dei responsabili spositivo dell'utente; qualora l'azienda neces- dalle aziende It in termini di facilità di gestione sono al- siti di criptare i dati direttamente all'inter- trettanto considerati da parte dei produttori: no degli archivi delle proprie applica/ioni gli «La nostra soluzione SMC 2.0 comprende fessionali è garantita da una speciale placca sviluppatori possono accedere alle Api che un software di archiviazione dei dati da re- (tecnologia Dasp) che evita danni alla super- abilitano alla captazione dei dati. 11 limite moto e un'appliance di Storage array centra- ficie dell'hard disk», ci dice Valentina Sodi- maggiore di queste soluzioni è dato dalla loro lizzata», ci dice Mauro Catalano, country ni, product manager notebook professio- ancora scarsa diffusione: «Purtroppo sistemi lead di Lenovo Italia (www.lenovo.com/it). nal Acer Italy (www.acer.it). efficaci come la criptazione dei dati per i de- Altri vendor invece scelgono di modula- vice mobili non sono ancora utilizzati da tut- re i contenuti dei pacchetti a seconda del- CRITTOGRAFIA te le aziende», ci conferma Falcetti (Fujitsu). le esigenze aziendali: «La soluzione Anti IN LOCALE DEI DATI Theft Protection (Atp) dei nostri Lifebook CANCELLAZIONE La protezione del dato archiviato in locale è permette di scegliere il livello di protezio- importante per mettere al sicuro le informa- DEL DATO LOCALE E REMOTA ne più adatto - sostiene Fabrizio Falcetti, zioni riservate relative all'azienda o ai clienti, La cancellazione da remoto dei dati presen- senior product manager client di Fujit- indipendentemente dal dispositivo impiega- ti sul dispositivo mobile è una funzionali- su Technology Solutions Italia (http:// to. La soluzione più comunemente adotta- tà, implementata già ila tempo sui laptop, ts.fujitsu.com/aboutus/) -: dalla tracciatu- ta in questo senso è la crittografia hardwa- che oggi la maggior parte degli smartphone ra della macchina a funzionalità di asset ma- re dei dati. «Hardware Password Manager è offre agli utilizzatori professionali. Questa nagement in grado di controllare il nume- una soluzione ideata per gestire la sicurez- funzionalità può essere configurata in modo ro di licenze e il tipo di software installato. za dei dati mediante la crittografia comple- da attivare la cancellazione in locale dei da- Con Atp è possibile implementare un pac- ta del disco utilizzabile su tutti i dischi fissi ti dopo un certo numero di tentativi falliti di chetto che permette di cancellare da remo- presenti sul mercato - ci dice Mauro Cata- inserimento del codice d'accesso. to i dati in maniera chirurgica, attivare fi- lano (Lenovo) -. Questo strumento permet- Su alcuni smartphone è possibile confi- no a 7 livelli di formattazione e bloccare la te agli amministratori It di gestire in remoto gurare l'invio di messaggi di notifica a nu- macchina che viene portata fuori dai confini tutte le password degli hard disk, compresi i meri predefiniti se viene inserita una Sim territoriali stabiliti dall'azienda». In altri ca- drive ad auto-crittografia, presenti in molti diversa da quella abbinata al dispositivo, op- si ancora il produttore sceglie di sviluppare notebook e desktop di Lenovo». Per quanto pure «per essere tracciati ed eventualmente soluzioni di sicurezza proprietarie: «La sicu- riguarda la crittografia dei dati sulla scheda bloccati da remoto in caso di furto», affer- rezza fisica dei dati, nei nostri notebook prò- di memoria ogni smartphone impiega una ma Carlo Barlocco vice president It e Tic 144 maggio 2010
  • 5. divisions di Technologies Samsung Ita- Italia (www. lia (www.sam- checkpoint. sung.com/it). coni), «la cifra- Utilizzata tura delle co- con le oppor- ni u n i ea z ioni tune cautele rimane un ele- questa featu- mento fonda- re può fungere Carlo Barlocco Andrea Bellinzaghi Feliciano Intini Luca Mairani mentale per da deterrente vice president It e Tic senior engineer manager chief security advisor sales engineer un utilizzo co- divisions di Check Point Software di Microsoft di Sophos Italia sciente dei dati per scoraggia- di Samsung Italia Technologies Italia re i tentativi di aziendali, l'uni- accesso con la co approccio forza al dispositivo. Come per gli altri criteri che permette un'elevata sicurezza». Diver- Per i casi di smarrimento so il parere di Feliciano Intini, chief secu- relativi al codice di accesso, il numero massi- mo di tentativi falliti può essere stabilito tra- gli smartphone rity advisor di Microsoft (www.microsoft. mite profilo di configurazione oppure setta- com/it/it), secondo cui oggi le nuove tecno- più diffusi adottano logie permetterebbero di superare la neces- to over-the-air tramite i criteri configurabili a seconda della piattaforma utilizzata. Anche la cancellazione sità di Vpn generiche che vincolavano la rete aziendale all'accesso da remoto: «Oggi è pos- la cancellazione da remoto dei dati è ormai dei dati da remoto sibile pubblicare contenuti e fornire l'acces- supportata da tutti i più diffusi smartphone; in caso di furto o smarrimento del disposi- so ad applicazioni di collaborazione in modo tivo l'amministratore o lo stesso utilizzatore altre. Tuttavia non aiutano in questo senso sicuro per il solo mezzo del protocollo ht- possono attivare la cancellazione da remoto le ancora insicure procedure di verifica della tp; dall'altro è possibile far comunicare i di- in modo da rimuovere tutti i dati e disattiva- provenienza e soprattutto dell'affidabilità del spositivi mobili con la rete aziendale trami- re il dispositivo. software che si decide di installare. Nei di- te connessioni cifrate e autenticate con una spositivi di prossima generazione tuttavia il semplice connessione a Internet». In certi problema potrebbe essere superato con l'ag- casi, come nota Luca Mairani, sales engi- BLOCCO DELLE APPLICAZIONI giunta di nuove feature di sicurezza e l'in- neer di Sophos Italia (www.sophos.it), «la Tutti gli smartphone oggi supportano la gestione di una Vpn risulta meno onerosa ri- piattaforma Java che consente di eseguire serimento di un secondo alloggiamento Sim spetto alla pubblicazione esterna di servizi». applicazioni scaricabili da Internet. La vul- per immagazzinare i dati ed eseguire in mo- Tuttavia al di là dei costi è importante de- nerabilità più evidente della piattaforma Sun do sicuro i programmi. finire in via preliminare l'ambito applicativo è data dalla sua diffusione; per gli autori di di utilizzo delle Vpn. E' quanto sostiene per virus ciò rappresenta un vantaggio notevole: VIRTUAL PRIVATE NETWORK esempio Gambara di Xtel, secondo cui par- non dovendo più sviluppare codice per ogni Negli ultimi tempi da più partì si è alzata tendo dalla differenza evidente tra l'accesso singola piattaforma, possono concentrarsi qualche voce critica circa l'efficacia delle Vpn a un portale aziendale "generalista" o l'uso di sulla realizzazione di malware in Java; la "zo- (Virtual private network). Secondo alcuni un'applicazione specifica con la quale si pos- na di infezione" sensibilmente allargata mi- esperti di sicurezza l'utilità delle Vpn erano sono gestire informazioni aziendali sensibili, naccia praticamente tutti gli utenti di tele- indiscutibili quando gran parte dei servizi «per questa seconda attività l'utilizzo di Vpn fonia mobile. Questa vulnerabilità aprirebbe che si volevano rendere disponibili dall'ester- è ancora il più indicato in quanto offre tut- una falla che consentirebbe al malware di no non disponevano di meccanismi di auten- te le garanzie desiderate dall'azienda, spesso eseguire numerose operazioni potenzial- ticazione robusti e tutto girava su un'unica una multinazionale, i cui protocolli sono de- mente dannose come bloccare il dispositivo, rete. Oggi la maggior parte di quei servizi cisi a livello globale e devono garantire una abilitare l'accesso remoto a chiunque, spedi- oltre a disporre di meccanismi di autentica- sicurezza worldwide indipendente dal car- re Sms, Mms e i dati contenuti nella rubri- zione adeguati è segregabile senza particolari rier scelto». Per Fabio Pietrosanti (Kham- ca telefonica. Per fronteggiare questo peri- problemi oppure è gestibile in outsourcing. sa) occorre evitare di affidarsi del tutto alle colo una delle soluzioni è definire una lista Secondo Andrea Bellinzaghi, senior engi- cosiddette "Operator Managed Vpn", «cioè di applicazioni accettate e bloccare tutte le neer manager di Check Point Software 146 DM maggio 2010
  • 6. a quell'approccio di Ip- dispositivi mobili eteroge- Vpn che nelle telecomu- neo e quindi dotato di ca- nicazioni fisse conosciamo ratteristiche di sicurezza come Vpn Mpls: quando anche molto diverse fra lo- si adotta questa tecnolo- ro frutto di acquisti degli gia la sicurezza è intera- ultimi tre o quattro anni, mente gestita dall'opera- poco o affatto coordinati; tore telefonico; inoltre la difficoltà o addirittura im- compromissione del sin- Fabio Battelli Gastone Nencini Ombretta Comi possibilità di stabilire con golo dispositivo mobile practice manager technical manager South marketing manager esattezza marche e model- advisory services Europe di Trend Micro di McAfee Italia li dei dispositivi acquista- porta a compromettere la di Symantec Consulting politica di accesso alle re- ti, figuriamoci di tracciare ti aziendali». D'altra parte uno storico degli eventuali le Vpn IpSec sono poco affidabili per l'utiliz- interventi effettuati sui dispositivi; respon- zo in mobilità, essendo le reti dati 3G e 2G II 50% degli attacchi sabilità in merito alla gestione dei dispositi- caratterizzate da un'elevata perdita di pac- informatici è frutto vi poco o per nulla stabilite. L'allineamen- chetti, ridotta banda e gestione quasi assen- to tra fisico e mobile è dunque un passaggio te della qualità del servizio. «Per questo mo- del furto di dati, problematico. «Per una reale efficacia delle tivo "incapsulare" delle connessioni, Web o recuperati da device policy di protezione, è importante che non siano necessarie né precondizioni o cambia- Volp, all'interno di una Vpn porta a un uti- perduti o rubati menti di abitudini operative, né imponenti lizzo di banda che riduce in modo drastico le prestazioni e gonfia i costi del traffico dati», modifiche nelle strutture di gestione», ci di- sostiene Pietrosanti. Inoltre, nota Gam- dell'utente nella comunicazione è anzi il pri- ce Luca Mairani (Sophos). Disporre di so- bara (Xtel), l'utilizzo delle Vpn, trasparen- mo baluardo di sicurezza a tutela del da- luzioni in grado di gestire entrambi que- te nell'uso con laptop, «è più difficoltoso se to archiviato: «L'accesso alle informazio- sti mondi in maniera trasparente, semplice utilizzato su Pda o smartphone, per la diffi- ni aziendali contenute nei nostri dispositivi e automatizzata tramite sistemi di control- coltà che questi mezzi hanno sia nel gestire è garantita da procedure di sign-in/sign-on lo che facilitino il monitoraggio e la gestio- contemporaneamente tali substrati sia per le che richiedono di fornire una chiave di acces- ne dell'intero ambiente aiuterebbe non poco. dimensioni dello schermo che spesso impe- so (user Id) e una password legate al singolo «Una delle condizioni chiave è predisporre discono all'utente di muoversi agevolmente dispositivo e riconosciute in abbinamento al- l'integrazione delle policy e dei relativi con- fra diverse applicazioni», argomenta. «L'uti- lo stesso», sottolinea Luigi Ficchi, diretto- trolli di sicurezza per indirizzare in maniera lizzo di Vpn in presenza di reti aperte e pub- re vendite Emea di Acer - Canale Telco. adeguata lo scenario di rischio che prevede bliche - ribadisce Fabio Battelli, practice il furto del dispositivo e quindi la possibilità manager, advisory services di Symantec POLICY DI SICUREZZA del relativo accesso fisico allo stesso da par- Consulting (www.symantec.com/it) -, re- Tra gli ostacoli maggiori nell'implementa- te di persone non autorizzate», rileva Feli- sta una tecnica valida e necessaria per con- zione di politiche di sicurezza mobile, la ri- ciano Intini (Microsoft). In realtà data l'ete- sentire un accesso sicuro da parte degli uten- dotta consapevolezza e percezione dei rischi rogeneità dei dispositivi in circolazione non ti mobili/esterni, verso i servizi interni». connessi all'utilizzo in mobilità di dati azien- si tratta di un compito agevole. Come rile- va Pietrosanti di Khamsa, «a oggi, non so- Va da sé che se l'azienda ha deciso di uti- dali e l'esistenza di un pre-esistente parco di no ancora diffusi strumenti di gestione del- lizzare le tecnologie Vpn è necessario che il dispositivi mobili eterogeneo dotato di ca- la sicurezza aziendale per dispositivi mobili dispositivo sia compatibile con le più diffuse ratteristiche di sicurezza anche molto diver- che permettano l'implementazione di politi- (protocolli: Cisco Ipsec, L2tp, Pptp) e confi- se fra loro sono forse i più importanti. «Con- che di mobile security omogenee, dato che gurabile con queste tecnologie. La protezio- dizione essenziale per l'implementazione di le funzionalità di sicurezza dei vari sistemi ne a livello di "network" garantita dalle Vpn qualsiasi politica di sicurezza aziendale è la operativi mobili sono fra di loro molto dif- è complementare alle pratiche di protezione definizione e l'identificazione degli asset da ferenti». In questo senso diventa fondamen- applicative e di sistema, quali l'autenticazione, proteggere», afferma Andrea Bellinzaghi tale districarsi dalla giungla di eterogeneità l'autorizzazione, il monitoraggio e così via. (Check Point). In genere la situazione che si di tecnologie disponibili in ambito azien- Il processo di verifica dell'identità trova è la seguente: un pre-esistente parco di 148 maggio 2010
  • 7. SICUREZZA dale, cercando di uniformare il più possibi- produttori di smartphone o laptop. Quella che deve ancora consolidarsi è le il proprio parco di dispositivi; «l'utilizzo Come abbiamo visto nella stragrande una cultura della sicurezza che porti sem- esclusivo di dispositivi di una certa mar- maggioranza entrambe le tipologie di de- pre più le aziende a percepire la gravita dei ca permette alle aziende di utilizzare stru- vice montano tutto il software necessario danni provocati dalla mancanza di sicurez- menti fondamentali per la gestione della za; secondo una ricerca dell'FBI, negli USA sicurezza, quali gli strumenti di mobile en- circa il 50% degli attacchi informatici alle terprise provisioning», ci dice Pietrosanti. aziende è frutto del furto di dati, recupera- ti da device perduti o rubati ai dipendenti. MINIMIZZARE I RISCHI Parallelamente cresce il numero dei furti o Oggi la tecnologia consente di minimizza- degli smarrimenti così come dei costi a essi re i rischi. Per esempio l'aumento della ban- legati. Occorre perciò elaborare delle poli- da disponibile ha ridotto la necessità di me- cy aziendali che tengano conto di questi fe- morizzare tìsicamente i dati sul dispositivo; e nomeni e che siano in grado di rispondere comunque anche quando si renda necessario tempestivamente alle criticità conseguen- memorizzarli in locale i programmi di cifra- ti; la policy deve necessariamente rappre- tura oggi disponibili grazie alle loro caratte- sentare l'elemento principale di una strate- ristiche di granularità e robustezza, garanti- gia che miri a tutelare il patrimonio dati di scono standard di sicurezza molto elevati. un'azienda a 360 gradi. Infatti è necessario Sul versante della trasmissione dati gra- valutare in maniera chiara il costo dell'har- zie all'integrazione di robusti algoritmi di Cifrare le comunicazioni dware e il lavoro che servirebbe all'azien- da per riuscire a recuperare la situazione e cifratura e universalmente riconosciuta la è un elemento ripristinare l'operatività in caso di criticità, sostanziale sicurezza della rete radiomo- bile. La disponibilità di servizi accessibi- fondamentale oltre a quantificare velocemente il tipo di danno che un'azienda potrebbe avere qua- li dall'esterno è un'esigenza inarrestabile. per un utilizzo cosciente Inutile nascondersi che questa scelta co- lora i dati fossero pubblicati o diffusi. stituisce sempre un potenziale rischio tra- dei dati aziendali E poi serve la volontà di implementa- sformandosi in un corridoio da sfruttare re sicurezza, le competenze tecniche per per i malintenzionati; tuttavia queste criti- e sono predisposti per accedere alle prote- farlo e il contributo dell'utilizzatore fina- cità possono essere attenuate con l'impie- zioni di sicurezza più evolute. le. Un progetto di sicurezza vincente adot- go di firewall evoluti e mediante il monito- Certamente non tutte però sono utiliz- ta soluzioni trasparenti per l'utente finale raggio da parte dell'It manager. zate in maniera ottimale. E nessuno nega che mirano a inibire unicamente compor- Forse non è più tanto vero neppure affer- che alcune soluzioni presentino lacune e tamenti scorretti o a rischio rendendo, al mare che il problema della sicurezza non è vulnerabilità anche gravi. Forse però il ve- tempo stesso, il dispositivo mobile sicuro al primo posto nella lista delle priorità dei ro problema è altrove. contro attacchi esterni. DM OPEN TEXT EVERYWHERE Si chiamiamo "smartphone", ma in realtà possono sostituire tranquillamente computer e portatili, tant'è che ormai sono ritenuti strumenti indi- spensabili per i dipendenti che lavorano in mobilità. Nel difficile clima economico riuscire a incrementare la produttività è una priorità per le aziende di tutto il mondo. Con Open Text Everywhere [www.opentext.com/everywhere] oggi i dipendenti possono utilizzare gli smartphone aziendali come dei veri e propri Pc, sfruttando tutto il potenziale racchiuso nei dispositivi mobili e garantendo al business maggiore produttività. Grazie alle potenzialità di Open Text Everywhere, i BlackBerry aziendali dispongono di Open Text ECM Suite che consente di gestire ovunque do- cumenti e contenuti, sfogliare cartelle, ricercare, vedere, gestire e inviare via email i documenti archiviati nella suite di Open Text. Tra le funzionalità citiamo: la capacità di iniziare workf low di business, allegare e vedere documenti relativi a un processo di business, approvare o rifiutare workf low, utilizzare i social media e gli strumenti di collaborazione di Open Text, tra i quali la partecipazione a community, la visione e l'aggiunta di wiki e blog alle social community, la connessione con utenti e l'accesso a importanti informazioni dai profili dei membri delle stesse. La suite è disponibile sugli smartphone BlackBerry, ma presto nuove applicazioni saranno lanciate anche su altri dispositivi mobili. maggio 2010 149