Skip to content

BYOD – La consumerizzazione delle IT

Acquisite visibilità e controllo sul modello BYOD e sui vostri dati

Secondo Gartner, la consumerizzazione sarà la tendenza di maggiore rilievo a influenzare le IT nei prossimi dieci anni.

Quando i dipendenti portano i propri dispositivi mobili al lavoro (BYOD, Bring Your Own Device) e li utilizzano per condividere file o dati all’interno e all’esterno dell’ufficio, è difficile per il reparto IT conservare visibilità e controllo. Ne è emersa una nuova tendenza, chiamata la consumerizzazione delle IT, che comprende il modello BYOD, l’uso di servizi in-the-cloud di terzi e applicazioni come l’archiviazione nel cloud e i social media.

Questa tendenza viene promossa da una tecnologia semplice, accessibile e invasiva che consente alle persone di lavorare ovunque e a qualsiasi ora. Secondo Gartner, la “consumerizzazione delle IT” sarà la tendenza di maggiore rilievo a influenzare le IT nei prossimi dieci anni. Comprende la gestione dei dispositivi mobili e delle applicazioni, la protezione dei dati, la sicurezza IT e molto altro ancora.

Le aziende di grandi dimensioni possono beneficiare dal modello BYOD e dalla consumerizzazione con una strategia volta a ridurre i rischi per la sicurezza, l’esposizione economica e il caos gestionale. Questa strategia consente alle IT di equilibrare il rischio a fronte dei vantaggi della consumerizzazione, con un’infrastruttura di soluzioni e un programma BYOD a supporto delle IT:

  • Riacquisire visibilità e controllo tramite la gestione dei dati aziendali e la limitazione della responsabilità legata ai dispositivi personali.
  • Condividere i dati aziendali con fiducia con accesso, backup e condivisione file sicuri.
  • Proteggere i dati ovunque si spostino con la sicurezza context-aware.

 

Minacce mobili in azione

Scoprite come fa Stan, criminale informatico, ad assumere il controllo dello smartphone di un dirigente per compiere atti di spionaggio industriale. Non diventate vittime.

Guarda il filmato (ingl.)

Gli smartphone come compromesso sono una realtà. Trend Micro valuta che con la fine del 2012 si raggiungeranno quasi 130.000 app dannose solo per Android.

Minaccia mobile in azione

Visualizza infografica (ingl.)


Dati e mobilità: conoscere i rischi

BYOD, app mobili, condivisione dei file e social network consentono ai dati di uscire e alle minacce informatiche di entrare nella vostra rete.

Dati risorse di punta

Questa infografica mostra dove è il rischio (ingl.)

Sondaggio Forrester sul BYOD

Fino al 40% delle aziende intervistate afferma che il metodo BYOD riduce i costi.
Scoprite come calcolano i risparmi (PDF/ingl.)

 

 

Documento tecnico

La consumerizzazione della mobilità aziendale (PDF)

 

Gestione dei dispositivi mobili BYOD

Acquisite visibilità e controllo su dispositivi mobili e dati in movimento

Con l’invasione delle aziende di grandi dimensioni ad opera della nuova tecnologia di fascia consumer, la consumerizzazione delle IT offre il potenziale per incrementare la produttività dei dipendenti e ridurre i costi complessivi delle IT. Tuttavia, crea anche per le IT nuovi rischi per la sicurezza, esposizione finanziaria e complessità operativa. In che modo le IT conservano la visibilità e il controllo della gamma in costante evoluzione di dispositivi mobili e app di fascia consumer che proliferano nel contesto BYOD?

Per ridurre al minimo i costi di esercizio del metodo BYOD, le grandi aziende hanno bisogno di soluzioni con un ampio supporto per piattaforme che consolidi la gestione e si integri con l’infrastruttura di sicurezza degli endpoint esistente. La gestione dei dispositivi, delle applicazioni e della sicurezza mobili e la sicurezza dei dati contribuiscono a garantire la visibilità e il controllo della connettività BYOD e IT.

La maggior parte delle minacce informatiche si affida pesantemente all’interazione dell’utente per iniziare; in altri termini, un’app dannosa può diffondersi istantaneamente in milioni di smartphone se viene condivisa tramite i social network. Istruire gli utenti dei dispositivi mobili sulla prevenzione è il primo passo verso la consumerizzazione della mobilità aziendale, a prescindere dal fatto che i dispositivi mobili eseguano Google Android, Apple iOS, Microsoft Windows Phone o altri sistemi operativi. Il filmato, l’infografica e le informazioni base seguenti possono essere d’aiuto.

I rischi dietro ai dispositivi

In questo documento tecnico (PDF/ingl.), l’analista Stacy Cook afferma:

“Pensare alla consumerizzazione dal punto di vista dei soli dispositivi non prepara adeguatamente le aziende a tutti gli altri potenziali rischi per la sicurezza che questo modello rappresenta.”

BYOD e dati mobili - Informazioni di base di TrendLabs

State esponendo dati critici ai rischi? Scoprite che tipi di dati mobili è possibile perdere e come proteggerli (PDF/ingl.)


Minacce Android in crescita

Aprite l’infografica “Istantanea delle minacce Android” per vedere come la crescita delle minacce informatiche prende di mira il robottino verde e scoprire di più sulle minacce Android.

Le autorizzazioni più abusate

In questo ebook (PDF) potete scoprire cosa succede quando le app Android chiedono più di quanto serve.

Controllate la connettività IT e il modello BYOD

Le grandi aziende richiedono una soluzione unificata di gestione della sicurezza che assicuri la visibilità e il controllo IT sui dispositivi e le applicazioni mobili. In tal modo possono realizzare i vantaggi della consumerizzazione, tramite la gestione e la protezione dei dispositivi sotto la responsabilità dell’azienda e dei dipendenti negli ambienti fisici, virtuali e in-the-cloud.

Inoltre, le aziende di grandi dimensioni stanno sperimentando metodi per ridurre i costi di esercizio legati all’adozione e al supporto del modello BYOD. Ciò richiede sicurezza mobile capace di proteggere i dispositivi sotto la responsabilità dei dipendenti e di garantire il controllo di quelli in grado di accedere alle risorse aziendali.

Le aziende IT stanno elaborando criteri di gestione dei dispositivi mobili per il provisioning e il de-provisioning dei dispositivi di cui sono responsabili i dipendenti, per contribuire a garantire i dati, le applicazioni e gli accessi aziendali e personali. Inoltre, l’implementazione della tecnologia di potenziamento e crittografia delle password è essenziale come funzionalità di blocco e cancellazione remoti per tutelare i dati quando i dipendenti perdono i propri dispositivi mobili.

Per proteggere la connettività IT, Trend Micro Smart Protection Network™ mette a disposizione una infrastruttura di sicurezza cloud-client che blocca le minacce prima che raggiungano i vostri endpoint e dispositivi mobili. Essa mette in relazione le informazioni globali sulle minacce per impedire agli utenti di cliccare sui collegamenti ai siti Web che contengono minacce informatiche, o di scaricare app dannose, o di aprire i collegamenti nelle e-mail di phishing.

Implementazione dei piani BYOD - Informazioni di base di TrendLabs

I rischi dei dispositivi sotto la responsabilità dei dipendenti mettono in crisi la predisposizione delle IT. Senza un piano BYOD, potreste aprire la porta alle minacce informatiche.

Informazioni di base sul cloud di TrendLabs (PDF/ingl.)

Incremento di agilità e produttività

Le aziende di grandi dimensioni richiedono una soluzione unificata di gestione della sicurezza che assicuri la visibilità e il controllo IT sui dispositivi e le applicazioni mobili e consenta alle imprese di governare i vantaggi della consumerizzazione. Le soluzioni di protezione dei dati comprendono una gamma completa di funzionalità di crittografia, controllo dei dispositivi e prevenzione della perdita dei dati che rendono più semplice proteggere i dati personali e la proprietà intellettuale (ovunque si trovino) dal BYOD all’endpoint al cloud.

Ad esempio, le IT possono incrementare la produttività consentendo ai dipendenti di lavorare a qualsiasi ora e ovunque se i file possono essere condivisi in sicurezza tra gli utenti e i rispettivi dispositivi. Con la gestione dei dispositivi e delle applicazioni mobili, le IT possono rendere disponibili in modo rapido e semplice le applicazioni esistenti a tablet, smartphone e altre piattaforme BYOD. Le IT possono ridurre al minimo il rischio della perdita di dati nel momento in cui i dipendenti accedono e condividono ai dati sulle piattaforme. La crittografia dei dati con la gestione delle chiavi di facile utilizzo per gli ambienti virtuali e in-the-cloud assicura la protezione dei dati aziendali mentre escono ed entrano dal cloud.

Prestazioni, produttività e sicurezza vengono tutte potenziate con protezione e IPS agentless ottimizzati per desktop, server e applicazioni virtualizzati. Vantaggi analoghi si vedono con i client “agili e leggeri” ottimizzati per le infrastrutture desktop virtuali agent-based.

Massimizzazione della sicurezza e della densità delle macchine virtuali

Siete nella posizione giusta per cogliere i vantaggi della VDI?
Leggete il rapporto comparativo Indusface per scoprirlo (PDF/ingl.)

Accelerate il ROI delle VDI

Esaminate i risultati reali delle VDI dei vostri omologhi e assicuratevi il consiglio esperto sul ROI degli analisti ESG e degli esperti Trend Micro.
Guarda il filmato (ingl.) (06:12)


Protezione dei dati in uso e in movimento

Il cloud è una delle forze motrici dietro la consumerizzazione, con i dispositivi mobili che accedono ai dati dai cloud privati, dai social network e da altri servizi e applicazioni in-the-cloud. Gestione dei dispositivi mobili, sicurezza in-the-cloud, servizi di individuazione dei dispositivi, cancellazioni remote per dispositivi smarriti e molto altro ancora: tutto ciò che dovrebbe far parte di un piano BYOD. Con un programma BYOD adattato alle esigenze della vostra azienda, le IT possono sfruttare in sicurezza la consumerizzazione per incrementare la produttività dei dipendenti, attirare e conservare dipendenti validi e acquisire agilità aziendale.

La sicurezza context-aware è in grado di proteggere i dati negli ambienti fisici, virtuali e in-the-cloud. I dati mobili possono venire protetti tramite la crittografia e il controllo su chi debba accedere e condividere i dati nella rete, sui server, sui client e sulle unità di archiviazione rimovibili. Con Data Loss Prevention (DLP) integrata su tutti gli endpoint, la messaggistica e il cloud, le IT possono incrementare la produttività BYOD e ridurre il costo della protezione dei dati su piattaforme eterogenee. Anche la riservatezza e la conformità dei dati vengono meglio tutelate con le funzionalità descritte sopra.

DLP di punta

“Trend Micro è l’offerta più conveniente con la più vasta gamma di funzionalità”

— Info Tech Research Group

Rapporto (PDF/ingl.)

Gestione delle politiche dati su più reti

Scoprite quanto sia rapido e semplice implementare soluzioni DLP in tre brevi filmati:

 



Social media

Mettetevi in contatto con noi su