2. PERCHÉ IL BYOD
• I dispositivi mobili sono ormai diventati strumenti insostituibili.
• L’uso professionale di smartphone e tablet ha creato nuovi scenari che devono essere
affrontati in modo adeguato da ogni organizzazione.
• L’azienda necessita di soluzioni appropriate per la sicurezza e la gestione.
• Le nuove tecnologie non possono essere gestite nello stesso modo adottato sino
ad ora con i normali PC.
• Sia che i dispositivi siano di proprietà dell’azienda, sia che siano di proprietà dei suoi
dipendenti o dei suoi consulenti o collaboratori, gli aspetti di sicurezza e di
gestione da considerare devono estendersi anche alla sfera organizzativa, legale e
di privacy, oltre che tecnica.
3. BYOD - SICUREZZA
La parola chiave, in relazione al BYOD, è certamente “sicurezza”:
• Rendere disponibili sui dispositivi mobili i documenti custoditi sui server della propria
azienda è sempre rischioso, a prescindere dai dati che essi contengono.
• Permettere l’utilizzo di un dispositivo non aziendale implica fondamentalmente:
• Assicurarsi che la connessione al server centrale (e/o alle workstation aziendali)
avvenga sempre e comunque in modo protetto, per minimizzare i rischi di
fughe di dati e di attacchi esterni;
• Assicurarsi che chi usa il proprio dispositivo sia una persona autorizzata, che non
utilizzi i dati ai quali accede per fini antiaziendali.
4. BYOD-in-a-BOX
BYOD-in-a-BOX è la soluzione semplice e affidabile
studiata dal Team byod.it per garantire a tutte le
orgnizzaizoni l’opportunità di utilizzare al meglio le
tecnologie “mobile” ed allo stesso tempo mettere
in sicurezza le informazioni aziendali.
Con BYOD-in-a-BOX l’azienda può prepararsi a
proteggere le proprie informazioni e a gestire i nuovi
dispositivi in modo consono alle attuali condizioni
di lavoro e alle esigenze di oggi, garantendo
contemporaneamente la massima sicurezza dei dati.
5. Cosa contiene BYOD-in-a-BOX?
Con BYOD-in-a-BOX, a un prezzo certo e predefinito, l’azienda ottiene:
• L’analisi dell’attuale situazione delle misure di sicurezza
• Documento di analisi della configurazione dell’infrastruttura e dei dispositivi
• Documento di analisi dei rischi di sicurezza connessi con l’uso dei dispositivi
• L’impostazione delle politiche aziendali relative ai dispositivi non di proprietà o
di uso misto, professionale e privato
• Disciplinare per l’uso legittimo dei dispositivi
• Informativa da fornire ai dipendenti sulla privacy in ottica BYOD
• Documento di analisi delle esigenze di Mobile Device Management (MDM)
• La proposta di soluzione ottimale per il Mobile Device Management (MDM)
• La proposta di soluzione per la condivisione sicura delle informazioni aziendali
6. Approccio BYOD-in-a-BOX?
• Definizione
delle nuove
politiche aziendali
• Verifica delle
politiche e degli
strumenti adottati
• Analisi della
struttura e
pianificazione
dello approccio
ottimale
al BYOD
• Identificazione degli
strumenti e
integrazione delle
funzionalità sulla
base delle
esigenze
Act Plan
DoCheck
7. Le fasi del progetto BYOD-in-a-BOX
Fase 1
Analisi della
struttura aziendale
presso la sede del
cliente
Fase 2
Realizzazione della
documentazione
di analisi della
configurazione
dell’infrastruttura
e dei dispositivi
Realizzazione della
documentazione
di analisi dei rischi
di sicurezza
connessi all'uso
dei dispositivi
Fase 3
Debriefing presso
il cliente e
impostazione
delle nuove
politiche per
l'utilizzo delle
informazioni
e dei dispositivi
Fase 4
Realizzazione del
disciplinare per
l'uso corretto dei
dispositivi
Realizzazione
dell'informativa da
fornire ai dipendenti
sulla privacy in
ottica BYOD
Realizzazione del
documento di
analisi delle
esigenze di MDM
Fase 5
Riunione finale
presso il cliente
Proposta della
soluzione ottimale
per il MDM
Proposta della
soluzione ottimale
per il file sharing
8. Benefici di BYOD-in-a-BOX
• Distribuzione controllata delle informazioni sui dispositivi mobili
• Protezione delle informazioni aziendali
• Individuazione della soluzione MDM più appropriata
• Conformità alla normativa attuale sulla privacy e preparazione
alla nuova disciplina europea
• Valutazione dello stato attuale dell’infrastruttura aziendale
• Possibilità di risparmiare sull’acquisto di PC e dispositivi mobili aziendali
senza diminuire il livello di controllo e di sicurezza sulle informazioni
• Possibilità di evitare la continua rincorsa all’evoluzione tecnologica,
spostando l’attenzione dai dispositivi alle informazioni