SlideShare a Scribd company logo
1 of 9
BYOD-IN-A-BOX
TEAM BYOD.IT
PERCHÉ IL BYOD
• I dispositivi mobili sono ormai diventati strumenti insostituibili.
• L’uso professionale di smartphone e tablet ha creato nuovi scenari che devono essere
affrontati in modo adeguato da ogni organizzazione.
• L’azienda necessita di soluzioni appropriate per la sicurezza e la gestione.
• Le nuove tecnologie non possono essere gestite nello stesso modo adottato sino
ad ora con i normali PC.
• Sia che i dispositivi siano di proprietà dell’azienda, sia che siano di proprietà dei suoi
dipendenti o dei suoi consulenti o collaboratori, gli aspetti di sicurezza e di
gestione da considerare devono estendersi anche alla sfera organizzativa, legale e
di privacy, oltre che tecnica.
BYOD - SICUREZZA
La parola chiave, in relazione al BYOD, è certamente “sicurezza”:
• Rendere disponibili sui dispositivi mobili i documenti custoditi sui server della propria
azienda è sempre rischioso, a prescindere dai dati che essi contengono.
• Permettere l’utilizzo di un dispositivo non aziendale implica fondamentalmente:
• Assicurarsi che la connessione al server centrale (e/o alle workstation aziendali)
avvenga sempre e comunque in modo protetto, per minimizzare i rischi di
fughe di dati e di attacchi esterni;
• Assicurarsi che chi usa il proprio dispositivo sia una persona autorizzata, che non
utilizzi i dati ai quali accede per fini antiaziendali.
BYOD-in-a-BOX
BYOD-in-a-BOX è la soluzione semplice e affidabile
studiata dal Team byod.it per garantire a tutte le
orgnizzaizoni l’opportunità di utilizzare al meglio le
tecnologie “mobile” ed allo stesso tempo mettere
in sicurezza le informazioni aziendali.
Con BYOD-in-a-BOX l’azienda può prepararsi a
proteggere le proprie informazioni e a gestire i nuovi
dispositivi in modo consono alle attuali condizioni
di lavoro e alle esigenze di oggi, garantendo
contemporaneamente la massima sicurezza dei dati.
Cosa contiene BYOD-in-a-BOX?
Con BYOD-in-a-BOX, a un prezzo certo e predefinito, l’azienda ottiene:
• L’analisi dell’attuale situazione delle misure di sicurezza
• Documento di analisi della configurazione dell’infrastruttura e dei dispositivi
• Documento di analisi dei rischi di sicurezza connessi con l’uso dei dispositivi
• L’impostazione delle politiche aziendali relative ai dispositivi non di proprietà o
di uso misto, professionale e privato
• Disciplinare per l’uso legittimo dei dispositivi
• Informativa da fornire ai dipendenti sulla privacy in ottica BYOD
• Documento di analisi delle esigenze di Mobile Device Management (MDM)
• La proposta di soluzione ottimale per il Mobile Device Management (MDM)
• La proposta di soluzione per la condivisione sicura delle informazioni aziendali
Approccio BYOD-in-a-BOX?
• Definizione
delle nuove
politiche aziendali
• Verifica delle
politiche e degli
strumenti adottati
• Analisi della
struttura e
pianificazione
dello approccio
ottimale
al BYOD
• Identificazione degli
strumenti e
integrazione delle
funzionalità sulla
base delle
esigenze
Act Plan
DoCheck
Le fasi del progetto BYOD-in-a-BOX
Fase 1
Analisi della
struttura aziendale
presso la sede del
cliente
Fase 2
Realizzazione della
documentazione
di analisi della
configurazione
dell’infrastruttura
e dei dispositivi
Realizzazione della
documentazione
di analisi dei rischi
di sicurezza
connessi all'uso
dei dispositivi
Fase 3
Debriefing presso
il cliente e
impostazione
delle nuove
politiche per
l'utilizzo delle
informazioni
e dei dispositivi
Fase 4
Realizzazione del
disciplinare per
l'uso corretto dei
dispositivi
Realizzazione
dell'informativa da
fornire ai dipendenti
sulla privacy in
ottica BYOD
Realizzazione del
documento di
analisi delle
esigenze di MDM
Fase 5
Riunione finale
presso il cliente
Proposta della
soluzione ottimale
per il MDM
Proposta della
soluzione ottimale
per il file sharing
Benefici di BYOD-in-a-BOX
• Distribuzione controllata delle informazioni sui dispositivi mobili
• Protezione delle informazioni aziendali
• Individuazione della soluzione MDM più appropriata
• Conformità alla normativa attuale sulla privacy e preparazione
alla nuova disciplina europea
• Valutazione dello stato attuale dell’infrastruttura aziendale
• Possibilità di risparmiare sull’acquisto di PC e dispositivi mobili aziendali
senza diminuire il livello di controllo e di sicurezza sulle informazioni
• Possibilità di evitare la continua rincorsa all’evoluzione tecnologica,
spostando l’attenzione dai dispositivi alle informazioni
nuov
i
.S.O
.C.I.
Innovazione Tecnologica per il Business
SwitchUp srl - Sede Legale:ViaGobetti, 5 - 43036 Fidenza (Parma)
Cap.Soc. 30.000,00 i.v. - P.I. 02678600343www.switchup.it

More Related Content

What's hot

FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019BL4CKSWAN Srl
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
 
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...festival ICT 2016
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 

What's hot (15)

FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
Caso 3
Caso 3Caso 3
Caso 3
 
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
Strategie di Enterprise Mobile Security, per una gestione sicura dei disposit...
 
Easy Smart Working
Easy Smart WorkingEasy Smart Working
Easy Smart Working
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 

Viewers also liked

Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Clever Consulting
 
PNSD presentazione a Cagliari
PNSD presentazione a CagliariPNSD presentazione a Cagliari
PNSD presentazione a Cagliaripaolarduini
 
Presentazione PNSD Corso Dirigenti Scolastici
Presentazione PNSD Corso Dirigenti ScolasticiPresentazione PNSD Corso Dirigenti Scolastici
Presentazione PNSD Corso Dirigenti Scolasticirobertomartorana
 
Corso di Formazione: B.Y.O.D.
Corso di Formazione: B.Y.O.D.Corso di Formazione: B.Y.O.D.
Corso di Formazione: B.Y.O.D.Design Didattico
 
2015 abba ballini_secondoincontro
2015 abba ballini_secondoincontro2015 abba ballini_secondoincontro
2015 abba ballini_secondoincontroPierfranco Ravotto
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsModis
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)k33a
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesHarsh Kishore Mishra
 
BYOD Presentation for 2015 Year
BYOD Presentation for 2015 YearBYOD Presentation for 2015 Year
BYOD Presentation for 2015 YearSunnyhillsSchool
 
PNSD-Team Innovazione-TEM 3 del 3-04-2017
PNSD-Team Innovazione-TEM 3 del 3-04-2017PNSD-Team Innovazione-TEM 3 del 3-04-2017
PNSD-Team Innovazione-TEM 3 del 3-04-2017Lucia Giammario
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShareSlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Viewers also liked (20)

Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
Blended primaria cmaurizio
Blended primaria cmaurizioBlended primaria cmaurizio
Blended primaria cmaurizio
 
09 età di_pericle
09 età di_pericle09 età di_pericle
09 età di_pericle
 
Il pnsd a scuola
Il pnsd a scuolaIl pnsd a scuola
Il pnsd a scuola
 
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
 
Pnsd azioni
Pnsd azioniPnsd azioni
Pnsd azioni
 
PNSD presentazione a Cagliari
PNSD presentazione a CagliariPNSD presentazione a Cagliari
PNSD presentazione a Cagliari
 
Presentazione PNSD Corso Dirigenti Scolastici
Presentazione PNSD Corso Dirigenti ScolasticiPresentazione PNSD Corso Dirigenti Scolastici
Presentazione PNSD Corso Dirigenti Scolastici
 
Corso di Formazione: B.Y.O.D.
Corso di Formazione: B.Y.O.D.Corso di Formazione: B.Y.O.D.
Corso di Formazione: B.Y.O.D.
 
BYOD
BYODBYOD
BYOD
 
2015 abba ballini_secondoincontro
2015 abba ballini_secondoincontro2015 abba ballini_secondoincontro
2015 abba ballini_secondoincontro
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And Benefits
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security Issues
 
Pnsd modulo 2 5 Colombo
Pnsd modulo 2 5 ColomboPnsd modulo 2 5 Colombo
Pnsd modulo 2 5 Colombo
 
BYOD Presentation for 2015 Year
BYOD Presentation for 2015 YearBYOD Presentation for 2015 Year
BYOD Presentation for 2015 Year
 
PNSD-Team Innovazione-TEM 3 del 3-04-2017
PNSD-Team Innovazione-TEM 3 del 3-04-2017PNSD-Team Innovazione-TEM 3 del 3-04-2017
PNSD-Team Innovazione-TEM 3 del 3-04-2017
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Similar to Byod in-a-box

CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea pernaSMAU
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar
"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar
"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile WebinarClever Consulting
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic srl
 
Centro Computer - Mobility Management
Centro Computer - Mobility ManagementCentro Computer - Mobility Management
Centro Computer - Mobility ManagementCentro Computer Spa
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013Clever Consulting
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2Dario Tion
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018netWork S.a.s
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)SMAU
 
Industry 4.0 CyberSecurity Assessment.pptx
Industry 4.0 CyberSecurity Assessment.pptxIndustry 4.0 CyberSecurity Assessment.pptx
Industry 4.0 CyberSecurity Assessment.pptxFrancesco Faenzi
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 

Similar to Byod in-a-box (20)

CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar
"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar
"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
Centro Computer - Mobility Management
Centro Computer - Mobility ManagementCentro Computer - Mobility Management
Centro Computer - Mobility Management
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
 
brochure_engineeringIDEA
brochure_engineeringIDEAbrochure_engineeringIDEA
brochure_engineeringIDEA
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)
 
Controlli Cybersecurity
Controlli CybersecurityControlli Cybersecurity
Controlli Cybersecurity
 
Industry 4.0 CyberSecurity Assessment.pptx
Industry 4.0 CyberSecurity Assessment.pptxIndustry 4.0 CyberSecurity Assessment.pptx
Industry 4.0 CyberSecurity Assessment.pptx
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptxGrumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 

Byod in-a-box

  • 2. PERCHÉ IL BYOD • I dispositivi mobili sono ormai diventati strumenti insostituibili. • L’uso professionale di smartphone e tablet ha creato nuovi scenari che devono essere affrontati in modo adeguato da ogni organizzazione. • L’azienda necessita di soluzioni appropriate per la sicurezza e la gestione. • Le nuove tecnologie non possono essere gestite nello stesso modo adottato sino ad ora con i normali PC. • Sia che i dispositivi siano di proprietà dell’azienda, sia che siano di proprietà dei suoi dipendenti o dei suoi consulenti o collaboratori, gli aspetti di sicurezza e di gestione da considerare devono estendersi anche alla sfera organizzativa, legale e di privacy, oltre che tecnica.
  • 3. BYOD - SICUREZZA La parola chiave, in relazione al BYOD, è certamente “sicurezza”: • Rendere disponibili sui dispositivi mobili i documenti custoditi sui server della propria azienda è sempre rischioso, a prescindere dai dati che essi contengono. • Permettere l’utilizzo di un dispositivo non aziendale implica fondamentalmente: • Assicurarsi che la connessione al server centrale (e/o alle workstation aziendali) avvenga sempre e comunque in modo protetto, per minimizzare i rischi di fughe di dati e di attacchi esterni; • Assicurarsi che chi usa il proprio dispositivo sia una persona autorizzata, che non utilizzi i dati ai quali accede per fini antiaziendali.
  • 4. BYOD-in-a-BOX BYOD-in-a-BOX è la soluzione semplice e affidabile studiata dal Team byod.it per garantire a tutte le orgnizzaizoni l’opportunità di utilizzare al meglio le tecnologie “mobile” ed allo stesso tempo mettere in sicurezza le informazioni aziendali. Con BYOD-in-a-BOX l’azienda può prepararsi a proteggere le proprie informazioni e a gestire i nuovi dispositivi in modo consono alle attuali condizioni di lavoro e alle esigenze di oggi, garantendo contemporaneamente la massima sicurezza dei dati.
  • 5. Cosa contiene BYOD-in-a-BOX? Con BYOD-in-a-BOX, a un prezzo certo e predefinito, l’azienda ottiene: • L’analisi dell’attuale situazione delle misure di sicurezza • Documento di analisi della configurazione dell’infrastruttura e dei dispositivi • Documento di analisi dei rischi di sicurezza connessi con l’uso dei dispositivi • L’impostazione delle politiche aziendali relative ai dispositivi non di proprietà o di uso misto, professionale e privato • Disciplinare per l’uso legittimo dei dispositivi • Informativa da fornire ai dipendenti sulla privacy in ottica BYOD • Documento di analisi delle esigenze di Mobile Device Management (MDM) • La proposta di soluzione ottimale per il Mobile Device Management (MDM) • La proposta di soluzione per la condivisione sicura delle informazioni aziendali
  • 6. Approccio BYOD-in-a-BOX? • Definizione delle nuove politiche aziendali • Verifica delle politiche e degli strumenti adottati • Analisi della struttura e pianificazione dello approccio ottimale al BYOD • Identificazione degli strumenti e integrazione delle funzionalità sulla base delle esigenze Act Plan DoCheck
  • 7. Le fasi del progetto BYOD-in-a-BOX Fase 1 Analisi della struttura aziendale presso la sede del cliente Fase 2 Realizzazione della documentazione di analisi della configurazione dell’infrastruttura e dei dispositivi Realizzazione della documentazione di analisi dei rischi di sicurezza connessi all'uso dei dispositivi Fase 3 Debriefing presso il cliente e impostazione delle nuove politiche per l'utilizzo delle informazioni e dei dispositivi Fase 4 Realizzazione del disciplinare per l'uso corretto dei dispositivi Realizzazione dell'informativa da fornire ai dipendenti sulla privacy in ottica BYOD Realizzazione del documento di analisi delle esigenze di MDM Fase 5 Riunione finale presso il cliente Proposta della soluzione ottimale per il MDM Proposta della soluzione ottimale per il file sharing
  • 8. Benefici di BYOD-in-a-BOX • Distribuzione controllata delle informazioni sui dispositivi mobili • Protezione delle informazioni aziendali • Individuazione della soluzione MDM più appropriata • Conformità alla normativa attuale sulla privacy e preparazione alla nuova disciplina europea • Valutazione dello stato attuale dell’infrastruttura aziendale • Possibilità di risparmiare sull’acquisto di PC e dispositivi mobili aziendali senza diminuire il livello di controllo e di sicurezza sulle informazioni • Possibilità di evitare la continua rincorsa all’evoluzione tecnologica, spostando l’attenzione dai dispositivi alle informazioni
  • 9. nuov i .S.O .C.I. Innovazione Tecnologica per il Business SwitchUp srl - Sede Legale:ViaGobetti, 5 - 43036 Fidenza (Parma) Cap.Soc. 30.000,00 i.v. - P.I. 02678600343www.switchup.it