La sicurezza dei dispositivi mobili

744 views

Published on

Stop alle intercettazioni in ufficio

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
744
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

La sicurezza dei dispositivi mobili

  1. 1. La sicurezza dei dispositivi mobili Lavoro e mobilità sono due termini sempre più spesso associati. Potersi rivolgere senza intermediari a clienti, partner e fornitori è un'esigenza che richiede ampia flessibilità rispetto ai tempi e ai luoghi in cui si svolge l'attività operativa. Versatilità non significa però sicurezza. Vulnerabilità diffuse e il crescente valore dei dati rappresentano un richiamo irresistibile per i malintenzionati di Giuseppe Badalucco B ureau-metro-dodo. Il modo di dire francese (ufficio-metro- letto) che descrive la routine lavorativa, forse oggi è supe- rato. Lavoro e mobilità sono due termini sempre più spes- so associati. Rispetto a solo dieci, quindici anni fa per molte realtà aziendali l'ambiente di lavoro è totalmente cambiato. Potersi rivol- gere senza intermediari a clienti, partner e fornitori è un esigenza che richiede ampia flessibilità rispetto ai tempi e ai luoghi in cui si svolge l'attività operativa. Accesso a informazioni privilegiate, col- laborazione e consapevolezza sono alcuni dei vantaggi attribuiti al- la mobilità e per assecondare questa tendenza prima i laptop e oggi gli smartphone sono equipaggiati per fare sì che ciò possa avvenire al meglio, consentendo cioè ai telelavoratori di utilizzarli per navi- gare, consultare la posta, installare e aggiornare programmi. L'innegabile comodità di un dispositivo dalle caratteristiche al- lettanti per aziende e consumatori quali l'estrema portabilità, il costo contenuto, come è appunto un netbook, spiega l'enorme cre- scita in termini di vendite registrata nell'anno peggiore per l'econo- mia mondiale dai tempi della grande recessione. Analogo discorso 140 maggio 2010
  2. 2. — X
  3. 3. potrebbe vale- te degli opera- re per gli smar- tori di telefo- tphone sempre nia mobile in più utilizzati particolare nei tanto da pre- mercati matu- conizzare che ri. «Secondo presto soppian- alcune stati- teranno i com- stiche - ci di- puter notebo- Davide Dagri Alexander Moiseev Antonio Gambara Fabio Pietrosanti ce Ombretta ok e netbook direttore vendite Pm managing director software development responsabile tecnico Comi, mar- di Dell di Kaspersky Lab Italia director di Xtel di Khamsa quali strumen- keting mana- ti di lavoro. ger di McA- Versatilità fee Italia non significa però sicurezza. Su uno smar- Per i dispositivi mobili (www.mcafee.com/it) -, circa il 60% degli tphone esattamente come su un computer si utenti di telefonia mobile si aspetta che sia- esegue codice, ci si connette ad altri dispo- ci vuole lo stesso no gli operatori ad assumersi la responsa- sitivi via bluetooth, porte a infrarossi e Usb, livello di protezione bilità per la protezione dei dispositivi e dei reti di connessione di terza generazione (3G, servizi che vengono forniti; più della me- Umts), si effettuano pagamenti, si accede a adottato all'interno tà ritiene che le caratteristiche di sicurezza dati riservati. Attività queste tutte poten- dell'azienda debbano essere pre-installate sul portatile zialmente pericolose. Per questo «il livello di al momento dell'acquisto e rese disponibi- protezione dei dispositivi mobili deve essere li gratuitamente». Pertanto se è importante lo stesso di quello implementato all'interno tenendo sempre più conto del fattore uma- conservare la fiducia degli utenti nell'offer- dell'azienda nell'ambito di una strategia di si- no», afferma Alexander Moiseev, mana- ta di servizi di valore, è molto probabile che curezza integrata», afferma Gastone Nen- ging director di Kaspersky Lab Italia in futuro ciò conserverà intatta la sua vali- cini, technical manager South Europe di (www.kaspersky.it). D'altra parte lo smar- dità: «Ascoltare l'utente finale è sempre più Trend Micro (www.trendmicro.it). Chi sba- tphone necessita di uno strato di sicurezza importante nella creazione di servizi inno- glia potrebbe subire conseguenze disastro- aggiuntivo a protezione delle informazioni vativi», argomenta Comi. Per raggiunge- se. «Ogni azienda sa che anche un solo epi- scambiate via voce; vale a dire «soluzioni a re la sicurezza adeguata «sarebbe necessa- sodio di perdita o furto di dati, può causare protezione delle comunicazioni telefoniche rio che all'interno della filiera di erogazione danni finanziari, problemi di conformità al- basate sulla crittografia dei flussi fonici di- del servizio si attivassero controlli di perti- le normative, responsabilità legale o pubbli- rettamente sulla rete dati mobile, cioè tec- nenza», auspica Giuseppe Gigante, pro- cità negativa i cui effetti possono durare per nologie come Sip/Tls, Srtp e Zrtp», sin- duct marketing manager di Panda Sof- anni», nota Davide Dagri, direttore ven- tetizza Fabio Pietrosanti, responsabile tware Italia (www.pandasecurity.com). dite Pmi di Dell (www.dell.it). Paradossal- tecnico di Khamsa (www.privatewave.com). mente, rileva Antonio Gambara, software Inoltre perché l'azienda possa fornire SOLUZIONI development director di Xtel (www.xtel. servizi aziendali agli utenti mobili una pre- A PROTEZIONE DEI DATI eu), «il notebook può essere "meno sicuro" condizione essenziale è la condivisione del- II mercato offre un'ampia gamma di prodot- perché più facile da rubare. In alcune regioni le credenziali e delle informazioni di au- ti per la protezione in locale del dispositivo del mondo le aziende adottano più facilmen- tenticazione dell'utente tra l'area sistemi mobile: applicazioni di crittografia dei dati te Pda e smartphone proprio per la loro più informativi e l'operatore mobile. È perciò archiviati sul dispositivo; soluzioni di pro- elevata portabilità e occultabilità». necessario che azienda e carrier riescano a tezione all'accesso on board oppure di ter- «Siccome è molto comodo usare un "te- trovare un accordo circa i ruoli e le respon- ze parti mediante sistemi di autenticazione lefonino" per salvare le proprie password di sabilità di entrambi nella gestione dei di- robusta e l'impostazione di policy restrittive accesso ad altri sistemi, i dati personali, an- spositivi mobili. I timori di aziende e utiliz- di accesso alle funzionalità del dispositivo; che quelli sensibili, bisogna elaborarli o, nei zatori circa i rischi di sicurezza mobile, così procedure di cancellazione dei dati in caso di casi di prima implementazione di appara- come il calo di fiducia nell'affidabilità dei furto o smarrimento dei dispositivi. Per ve- ti mobili, modificare le policy di sicurezza servizi, sono problemi molto sentiti da par- nire incontro alle esigenze di sicurezza del- 142 maggio 2010
  4. 4. le aziende alcu- serie di codifi- ni produttori che. Per esem- di laptop rag- pio PiPhone gruppano que- 3CiS utilizza la ste soluzio- codifica Aes a ni in pacchetti: 256 bit per pro- «ProManage teggere i dati; System Track la crittografia, comprende ri- Mauro Catalano Fabrizio Falcetti Giuseppe Gigante Valentina Sodini sempre attiva, levamento ge- country lead senior product manager product marketing product manager non può essere di Lenovo Italia client di Fujitsu Technology manager notebook professional ografico, loca- disattivata da- Solutions Italia di Panda Software Italia di Acer Italy lizzazione dei gli utenti. Sem- terminali ruba- pre per quan- ti, eliminazione dati in remoto, blocco del si- to riguarda il dispositivo Apple i dati copiati stema e recupero dei file di emergenza», af- Sistemi efficaci in iTunes (il programma che gestisce la piat- ferma Davide Dagri (Dell) sottolineando come la captazione taforma) sul computer di un utente possono altresì come il tutto sia disponibile via Inter- essere criptati. Questa funzionalità viene im- net e gestito tramite portale Web, integra- dei dati per i device mobili posta automaticamente quando un piotilo di to nel Bios e nel disco rigido, oppure instal- sono poco utilizzati configurazione criptato è archiviato sul di- lato da remoto. Le esigenze dei responsabili spositivo dell'utente; qualora l'azienda neces- dalle aziende It in termini di facilità di gestione sono al- siti di criptare i dati direttamente all'inter- trettanto considerati da parte dei produttori: no degli archivi delle proprie applica/ioni gli «La nostra soluzione SMC 2.0 comprende fessionali è garantita da una speciale placca sviluppatori possono accedere alle Api che un software di archiviazione dei dati da re- (tecnologia Dasp) che evita danni alla super- abilitano alla captazione dei dati. 11 limite moto e un'appliance di Storage array centra- ficie dell'hard disk», ci dice Valentina Sodi- maggiore di queste soluzioni è dato dalla loro lizzata», ci dice Mauro Catalano, country ni, product manager notebook professio- ancora scarsa diffusione: «Purtroppo sistemi lead di Lenovo Italia (www.lenovo.com/it). nal Acer Italy (www.acer.it). efficaci come la criptazione dei dati per i de- Altri vendor invece scelgono di modula- vice mobili non sono ancora utilizzati da tut- re i contenuti dei pacchetti a seconda del- CRITTOGRAFIA te le aziende», ci conferma Falcetti (Fujitsu). le esigenze aziendali: «La soluzione Anti IN LOCALE DEI DATI Theft Protection (Atp) dei nostri Lifebook CANCELLAZIONE La protezione del dato archiviato in locale è permette di scegliere il livello di protezio- importante per mettere al sicuro le informa- DEL DATO LOCALE E REMOTA ne più adatto - sostiene Fabrizio Falcetti, zioni riservate relative all'azienda o ai clienti, La cancellazione da remoto dei dati presen- senior product manager client di Fujit- indipendentemente dal dispositivo impiega- ti sul dispositivo mobile è una funzionali- su Technology Solutions Italia (http:// to. La soluzione più comunemente adotta- tà, implementata già ila tempo sui laptop, ts.fujitsu.com/aboutus/) -: dalla tracciatu- ta in questo senso è la crittografia hardwa- che oggi la maggior parte degli smartphone ra della macchina a funzionalità di asset ma- re dei dati. «Hardware Password Manager è offre agli utilizzatori professionali. Questa nagement in grado di controllare il nume- una soluzione ideata per gestire la sicurez- funzionalità può essere configurata in modo ro di licenze e il tipo di software installato. za dei dati mediante la crittografia comple- da attivare la cancellazione in locale dei da- Con Atp è possibile implementare un pac- ta del disco utilizzabile su tutti i dischi fissi ti dopo un certo numero di tentativi falliti di chetto che permette di cancellare da remo- presenti sul mercato - ci dice Mauro Cata- inserimento del codice d'accesso. to i dati in maniera chirurgica, attivare fi- lano (Lenovo) -. Questo strumento permet- Su alcuni smartphone è possibile confi- no a 7 livelli di formattazione e bloccare la te agli amministratori It di gestire in remoto gurare l'invio di messaggi di notifica a nu- macchina che viene portata fuori dai confini tutte le password degli hard disk, compresi i meri predefiniti se viene inserita una Sim territoriali stabiliti dall'azienda». In altri ca- drive ad auto-crittografia, presenti in molti diversa da quella abbinata al dispositivo, op- si ancora il produttore sceglie di sviluppare notebook e desktop di Lenovo». Per quanto pure «per essere tracciati ed eventualmente soluzioni di sicurezza proprietarie: «La sicu- riguarda la crittografia dei dati sulla scheda bloccati da remoto in caso di furto», affer- rezza fisica dei dati, nei nostri notebook prò- di memoria ogni smartphone impiega una ma Carlo Barlocco vice president It e Tic 144 maggio 2010
  5. 5. divisions di Technologies Samsung Ita- Italia (www. lia (www.sam- checkpoint. sung.com/it). coni), «la cifra- Utilizzata tura delle co- con le oppor- ni u n i ea z ioni tune cautele rimane un ele- questa featu- mento fonda- re può fungere Carlo Barlocco Andrea Bellinzaghi Feliciano Intini Luca Mairani mentale per da deterrente vice president It e Tic senior engineer manager chief security advisor sales engineer un utilizzo co- divisions di Check Point Software di Microsoft di Sophos Italia sciente dei dati per scoraggia- di Samsung Italia Technologies Italia re i tentativi di aziendali, l'uni- accesso con la co approccio forza al dispositivo. Come per gli altri criteri che permette un'elevata sicurezza». Diver- Per i casi di smarrimento so il parere di Feliciano Intini, chief secu- relativi al codice di accesso, il numero massi- mo di tentativi falliti può essere stabilito tra- gli smartphone rity advisor di Microsoft (www.microsoft. mite profilo di configurazione oppure setta- com/it/it), secondo cui oggi le nuove tecno- più diffusi adottano logie permetterebbero di superare la neces- to over-the-air tramite i criteri configurabili a seconda della piattaforma utilizzata. Anche la cancellazione sità di Vpn generiche che vincolavano la rete aziendale all'accesso da remoto: «Oggi è pos- la cancellazione da remoto dei dati è ormai dei dati da remoto sibile pubblicare contenuti e fornire l'acces- supportata da tutti i più diffusi smartphone; in caso di furto o smarrimento del disposi- so ad applicazioni di collaborazione in modo tivo l'amministratore o lo stesso utilizzatore altre. Tuttavia non aiutano in questo senso sicuro per il solo mezzo del protocollo ht- possono attivare la cancellazione da remoto le ancora insicure procedure di verifica della tp; dall'altro è possibile far comunicare i di- in modo da rimuovere tutti i dati e disattiva- provenienza e soprattutto dell'affidabilità del spositivi mobili con la rete aziendale trami- re il dispositivo. software che si decide di installare. Nei di- te connessioni cifrate e autenticate con una spositivi di prossima generazione tuttavia il semplice connessione a Internet». In certi problema potrebbe essere superato con l'ag- casi, come nota Luca Mairani, sales engi- BLOCCO DELLE APPLICAZIONI giunta di nuove feature di sicurezza e l'in- neer di Sophos Italia (www.sophos.it), «la Tutti gli smartphone oggi supportano la gestione di una Vpn risulta meno onerosa ri- piattaforma Java che consente di eseguire serimento di un secondo alloggiamento Sim spetto alla pubblicazione esterna di servizi». applicazioni scaricabili da Internet. La vul- per immagazzinare i dati ed eseguire in mo- Tuttavia al di là dei costi è importante de- nerabilità più evidente della piattaforma Sun do sicuro i programmi. finire in via preliminare l'ambito applicativo è data dalla sua diffusione; per gli autori di di utilizzo delle Vpn. E' quanto sostiene per virus ciò rappresenta un vantaggio notevole: VIRTUAL PRIVATE NETWORK esempio Gambara di Xtel, secondo cui par- non dovendo più sviluppare codice per ogni Negli ultimi tempi da più partì si è alzata tendo dalla differenza evidente tra l'accesso singola piattaforma, possono concentrarsi qualche voce critica circa l'efficacia delle Vpn a un portale aziendale "generalista" o l'uso di sulla realizzazione di malware in Java; la "zo- (Virtual private network). Secondo alcuni un'applicazione specifica con la quale si pos- na di infezione" sensibilmente allargata mi- esperti di sicurezza l'utilità delle Vpn erano sono gestire informazioni aziendali sensibili, naccia praticamente tutti gli utenti di tele- indiscutibili quando gran parte dei servizi «per questa seconda attività l'utilizzo di Vpn fonia mobile. Questa vulnerabilità aprirebbe che si volevano rendere disponibili dall'ester- è ancora il più indicato in quanto offre tut- una falla che consentirebbe al malware di no non disponevano di meccanismi di auten- te le garanzie desiderate dall'azienda, spesso eseguire numerose operazioni potenzial- ticazione robusti e tutto girava su un'unica una multinazionale, i cui protocolli sono de- mente dannose come bloccare il dispositivo, rete. Oggi la maggior parte di quei servizi cisi a livello globale e devono garantire una abilitare l'accesso remoto a chiunque, spedi- oltre a disporre di meccanismi di autentica- sicurezza worldwide indipendente dal car- re Sms, Mms e i dati contenuti nella rubri- zione adeguati è segregabile senza particolari rier scelto». Per Fabio Pietrosanti (Kham- ca telefonica. Per fronteggiare questo peri- problemi oppure è gestibile in outsourcing. sa) occorre evitare di affidarsi del tutto alle colo una delle soluzioni è definire una lista Secondo Andrea Bellinzaghi, senior engi- cosiddette "Operator Managed Vpn", «cioè di applicazioni accettate e bloccare tutte le neer manager di Check Point Software 146 DM maggio 2010
  6. 6. a quell'approccio di Ip- dispositivi mobili eteroge- Vpn che nelle telecomu- neo e quindi dotato di ca- nicazioni fisse conosciamo ratteristiche di sicurezza come Vpn Mpls: quando anche molto diverse fra lo- si adotta questa tecnolo- ro frutto di acquisti degli gia la sicurezza è intera- ultimi tre o quattro anni, mente gestita dall'opera- poco o affatto coordinati; tore telefonico; inoltre la difficoltà o addirittura im- compromissione del sin- Fabio Battelli Gastone Nencini Ombretta Comi possibilità di stabilire con golo dispositivo mobile practice manager technical manager South marketing manager esattezza marche e model- advisory services Europe di Trend Micro di McAfee Italia li dei dispositivi acquista- porta a compromettere la di Symantec Consulting politica di accesso alle re- ti, figuriamoci di tracciare ti aziendali». D'altra parte uno storico degli eventuali le Vpn IpSec sono poco affidabili per l'utiliz- interventi effettuati sui dispositivi; respon- zo in mobilità, essendo le reti dati 3G e 2G II 50% degli attacchi sabilità in merito alla gestione dei dispositi- caratterizzate da un'elevata perdita di pac- informatici è frutto vi poco o per nulla stabilite. L'allineamen- chetti, ridotta banda e gestione quasi assen- to tra fisico e mobile è dunque un passaggio te della qualità del servizio. «Per questo mo- del furto di dati, problematico. «Per una reale efficacia delle tivo "incapsulare" delle connessioni, Web o recuperati da device policy di protezione, è importante che non siano necessarie né precondizioni o cambia- Volp, all'interno di una Vpn porta a un uti- perduti o rubati menti di abitudini operative, né imponenti lizzo di banda che riduce in modo drastico le prestazioni e gonfia i costi del traffico dati», modifiche nelle strutture di gestione», ci di- sostiene Pietrosanti. Inoltre, nota Gam- dell'utente nella comunicazione è anzi il pri- ce Luca Mairani (Sophos). Disporre di so- bara (Xtel), l'utilizzo delle Vpn, trasparen- mo baluardo di sicurezza a tutela del da- luzioni in grado di gestire entrambi que- te nell'uso con laptop, «è più difficoltoso se to archiviato: «L'accesso alle informazio- sti mondi in maniera trasparente, semplice utilizzato su Pda o smartphone, per la diffi- ni aziendali contenute nei nostri dispositivi e automatizzata tramite sistemi di control- coltà che questi mezzi hanno sia nel gestire è garantita da procedure di sign-in/sign-on lo che facilitino il monitoraggio e la gestio- contemporaneamente tali substrati sia per le che richiedono di fornire una chiave di acces- ne dell'intero ambiente aiuterebbe non poco. dimensioni dello schermo che spesso impe- so (user Id) e una password legate al singolo «Una delle condizioni chiave è predisporre discono all'utente di muoversi agevolmente dispositivo e riconosciute in abbinamento al- l'integrazione delle policy e dei relativi con- fra diverse applicazioni», argomenta. «L'uti- lo stesso», sottolinea Luigi Ficchi, diretto- trolli di sicurezza per indirizzare in maniera lizzo di Vpn in presenza di reti aperte e pub- re vendite Emea di Acer - Canale Telco. adeguata lo scenario di rischio che prevede bliche - ribadisce Fabio Battelli, practice il furto del dispositivo e quindi la possibilità manager, advisory services di Symantec POLICY DI SICUREZZA del relativo accesso fisico allo stesso da par- Consulting (www.symantec.com/it) -, re- Tra gli ostacoli maggiori nell'implementa- te di persone non autorizzate», rileva Feli- sta una tecnica valida e necessaria per con- zione di politiche di sicurezza mobile, la ri- ciano Intini (Microsoft). In realtà data l'ete- sentire un accesso sicuro da parte degli uten- dotta consapevolezza e percezione dei rischi rogeneità dei dispositivi in circolazione non ti mobili/esterni, verso i servizi interni». connessi all'utilizzo in mobilità di dati azien- si tratta di un compito agevole. Come rile- va Pietrosanti di Khamsa, «a oggi, non so- Va da sé che se l'azienda ha deciso di uti- dali e l'esistenza di un pre-esistente parco di no ancora diffusi strumenti di gestione del- lizzare le tecnologie Vpn è necessario che il dispositivi mobili eterogeneo dotato di ca- la sicurezza aziendale per dispositivi mobili dispositivo sia compatibile con le più diffuse ratteristiche di sicurezza anche molto diver- che permettano l'implementazione di politi- (protocolli: Cisco Ipsec, L2tp, Pptp) e confi- se fra loro sono forse i più importanti. «Con- che di mobile security omogenee, dato che gurabile con queste tecnologie. La protezio- dizione essenziale per l'implementazione di le funzionalità di sicurezza dei vari sistemi ne a livello di "network" garantita dalle Vpn qualsiasi politica di sicurezza aziendale è la operativi mobili sono fra di loro molto dif- è complementare alle pratiche di protezione definizione e l'identificazione degli asset da ferenti». In questo senso diventa fondamen- applicative e di sistema, quali l'autenticazione, proteggere», afferma Andrea Bellinzaghi tale districarsi dalla giungla di eterogeneità l'autorizzazione, il monitoraggio e così via. (Check Point). In genere la situazione che si di tecnologie disponibili in ambito azien- Il processo di verifica dell'identità trova è la seguente: un pre-esistente parco di 148 maggio 2010
  7. 7. SICUREZZA dale, cercando di uniformare il più possibi- produttori di smartphone o laptop. Quella che deve ancora consolidarsi è le il proprio parco di dispositivi; «l'utilizzo Come abbiamo visto nella stragrande una cultura della sicurezza che porti sem- esclusivo di dispositivi di una certa mar- maggioranza entrambe le tipologie di de- pre più le aziende a percepire la gravita dei ca permette alle aziende di utilizzare stru- vice montano tutto il software necessario danni provocati dalla mancanza di sicurez- menti fondamentali per la gestione della za; secondo una ricerca dell'FBI, negli USA sicurezza, quali gli strumenti di mobile en- circa il 50% degli attacchi informatici alle terprise provisioning», ci dice Pietrosanti. aziende è frutto del furto di dati, recupera- ti da device perduti o rubati ai dipendenti. MINIMIZZARE I RISCHI Parallelamente cresce il numero dei furti o Oggi la tecnologia consente di minimizza- degli smarrimenti così come dei costi a essi re i rischi. Per esempio l'aumento della ban- legati. Occorre perciò elaborare delle poli- da disponibile ha ridotto la necessità di me- cy aziendali che tengano conto di questi fe- morizzare tìsicamente i dati sul dispositivo; e nomeni e che siano in grado di rispondere comunque anche quando si renda necessario tempestivamente alle criticità conseguen- memorizzarli in locale i programmi di cifra- ti; la policy deve necessariamente rappre- tura oggi disponibili grazie alle loro caratte- sentare l'elemento principale di una strate- ristiche di granularità e robustezza, garanti- gia che miri a tutelare il patrimonio dati di scono standard di sicurezza molto elevati. un'azienda a 360 gradi. Infatti è necessario Sul versante della trasmissione dati gra- valutare in maniera chiara il costo dell'har- zie all'integrazione di robusti algoritmi di Cifrare le comunicazioni dware e il lavoro che servirebbe all'azien- da per riuscire a recuperare la situazione e cifratura e universalmente riconosciuta la è un elemento ripristinare l'operatività in caso di criticità, sostanziale sicurezza della rete radiomo- bile. La disponibilità di servizi accessibi- fondamentale oltre a quantificare velocemente il tipo di danno che un'azienda potrebbe avere qua- li dall'esterno è un'esigenza inarrestabile. per un utilizzo cosciente Inutile nascondersi che questa scelta co- lora i dati fossero pubblicati o diffusi. stituisce sempre un potenziale rischio tra- dei dati aziendali E poi serve la volontà di implementa- sformandosi in un corridoio da sfruttare re sicurezza, le competenze tecniche per per i malintenzionati; tuttavia queste criti- e sono predisposti per accedere alle prote- farlo e il contributo dell'utilizzatore fina- cità possono essere attenuate con l'impie- zioni di sicurezza più evolute. le. Un progetto di sicurezza vincente adot- go di firewall evoluti e mediante il monito- Certamente non tutte però sono utiliz- ta soluzioni trasparenti per l'utente finale raggio da parte dell'It manager. zate in maniera ottimale. E nessuno nega che mirano a inibire unicamente compor- Forse non è più tanto vero neppure affer- che alcune soluzioni presentino lacune e tamenti scorretti o a rischio rendendo, al mare che il problema della sicurezza non è vulnerabilità anche gravi. Forse però il ve- tempo stesso, il dispositivo mobile sicuro al primo posto nella lista delle priorità dei ro problema è altrove. contro attacchi esterni. DM OPEN TEXT EVERYWHERE Si chiamiamo "smartphone", ma in realtà possono sostituire tranquillamente computer e portatili, tant'è che ormai sono ritenuti strumenti indi- spensabili per i dipendenti che lavorano in mobilità. Nel difficile clima economico riuscire a incrementare la produttività è una priorità per le aziende di tutto il mondo. Con Open Text Everywhere [www.opentext.com/everywhere] oggi i dipendenti possono utilizzare gli smartphone aziendali come dei veri e propri Pc, sfruttando tutto il potenziale racchiuso nei dispositivi mobili e garantendo al business maggiore produttività. Grazie alle potenzialità di Open Text Everywhere, i BlackBerry aziendali dispongono di Open Text ECM Suite che consente di gestire ovunque do- cumenti e contenuti, sfogliare cartelle, ricercare, vedere, gestire e inviare via email i documenti archiviati nella suite di Open Text. Tra le funzionalità citiamo: la capacità di iniziare workf low di business, allegare e vedere documenti relativi a un processo di business, approvare o rifiutare workf low, utilizzare i social media e gli strumenti di collaborazione di Open Text, tra i quali la partecipazione a community, la visione e l'aggiunta di wiki e blog alle social community, la connessione con utenti e l'accesso a importanti informazioni dai profili dei membri delle stesse. La suite è disponibile sugli smartphone BlackBerry, ma presto nuove applicazioni saranno lanciate anche su altri dispositivi mobili. maggio 2010 149

×