Insurance Trade

Affrontare i rischi legati alle tecnologie mobili

Un team di esperti di sicurezza indica cinque regole per gestire le minacce e trasformarle in opportunità

Watermark 16 9
Razionalizzare la gestione dei rischi e ottimizzare il proprio business. Parliamo dei dispositivi mobili, sempre più utilizzati in ambito lavorativo, e in particolare di una nuova ricerca del Security for Business Innovation Council che oltre ad identificare le principali fonti di rischio per l'azienda propone cinque strategie per realizzare programmi mobile flessibili ed efficaci.
Il rapporto presentato da Rsa, la Divisione di sicurezza di Emc, è il frutto dell'esperienza di 19 esperti di sicurezza di aziende all'avanguardia in questo ambito e parte dal presupposto che la massimizzazione delle opportunità di business date dal mobile computing sono possibili solo se le aziende ne comprendono i rischi e sanno come gestirli".
Il punto focale è che i rischi di data breach - che possono comportare oltre alla perdita o al furto di dati anche considerevoli danni reputazionali - aumentano con il numero dei dispositivi mobili che accedono alle reti aziendali e contengono, e condividono, dati corporate. Per questo, sostiene il report, "è arrivato il momento di integrare una strategia di risk management nella visione mobile. I vantaggi potenziali comprendono maggiori agilità e produttività, un ciclo di vendita più breve e costi ridotti".

Vediamo allora nel dettaglio i consigli del Council alle imprese. In primis la creazione di una una governance mobile, ovvero la strutturazione di team multi-funzionali per la definizione di regole precise. "Ogni progetto mobile dovrebbe iniziare dalla definizione degli obiettivi di business, comprese le aspettative di riduzione costi e di incremento fatturato, oltre al livello di rischio accettabile per il raggiungimento di tali obiettivi".
Ancora, la realizzazione di un piano d'azione per il breve periodo. Data la rapidità con cui si evolvono le tecnologie, le aziende non hanno il tempo di fare investimenti di lungo termine, per cui il Council indica alcuni passaggi da attuare nei prossimi 12-18 mesi.
Fondamentale è anche lo sviluppo di competenze espressamente dedicate alle applicazioni mobili perché non si tratta solo di mettere in pratica delle misure di sicurezza, "ma è necessaria un'attenta analisi delle funzionalità e dell'architettura complessiva dell'applicazione".
Inoltre, segnala il Council le aziende devono aggiornare il loro approccio alla sicurezza comprendendo "l'autenticazione adattiva basata sul rischio, la segmentazione della rete, i controlli di sicurezza data-centric e i gateway basati sul cloud".
Infine, occorre ampliare la consapevolezza sul mobile verificando che i team di sicurezza aziendali siano continuamente aggiornati sulle novità dell'ecosistema mobile.

© RIPRODUZIONE RISERVATA

Articoli correlati

I più visti