Trend Micro: bello il BYOD, ma …

Il BYOD rappresenta un fenomeno che non può essere ignorato: da un lato rappresenta un vantaggio indiscusso per l’azienda, dall’altro apre una serie di tematiche importanti che devono essere prese in seria considerazione, prima tra tutte la sicurezza

Cesare Garlati, Trend MicroIl tema del BYOD – in altre parole – dell’utilizzo di dispositivi personali da parte delle risorse umane all’interno dell’azienda è un tema di grande attualità. Come affermano gli analisti di Gartner: «Consumerization will be the most significant trend affecting IT during the next 10 years”. L’innovazione tecnologica arriva prima al mercato consumer e poi si propaga nelle aziende. E’ un problema? Il fatto di permettere di utilizzare un unico dispositivo ai propri dipendenti, sia per uso personale, sia per quello aziendale, rappresenta per certi versi un vantaggio per l’azienda: riduzione dei costi di acquisto e manutenzione dei dispositivi mobili, maggior soddisfazione dei dipendenti non costretti all’uso di differenti dispositivi per usi diversi, miglior custumerizzazione in funzione dell’utente. Ma, allo stesso tempo, si aprono una serie di problematiche: prima tra tutte quella relativa alla sicurezza. Alcune domande appaiono doverose in una realtà dove la sicurezza può diventare un fattore discriminante. Come rendere sicure le informazioni aziendali su dispositivi mobili di cui in realtà non si riuscirà ad avere il completo controllo? Come si evolveranno questi dispositivi e in quali direzione bisogna guardare? Un gruppo di giornalisti ha incontrato Cesare Garlati, vice president of mobile security di Trend Micro (http://www.trendmicro.it), che da tempo si occupa del problema e che svolge la funzione di evangelista per la linea di prodotti relativi alla sicurezza in mobilità per l’azienda in cui lavora. A lui, sono state rivolte numerose domande da cui è emerso un quadro riepilogativo della situazione, confortato dai dati di molte ricerche. Il primo elemento è che il 76% delle aziende è pronta al BYOD – e cioè – permettere che i dipendenti utilizzino i propri dispositivi personali a scopi aziendali, e tale numero non presenta significative differenze quando viene analizzato su scala geografica, per dimensione dell’azienda o per tipologia.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Leggi anche:  Kaspersky mette in guardia dai simulatori di mouse per computer potenzialmente pericolosi

Per quanto riguarda i sistemi operativi sui dispositivi mobili si presume che durante il 2012, il 70% dei dispositivi mobili venduti siano basati sui sistemi operativi Android e iOS (rispettivamente i 2/3 e 1/3) di cui si prevede un’ulteriore crescita entro il 2015 che privilegerà ancora il primo. L’arrivo di Windows 8 farà balzare al terzo posto il sistema operativo di Microsoft e, sempre nel 2015, i tre sistemi operativi citati costituiranno il 92% dell’installato, a scapito di RIM e Symbian, quest’ultimo probabilmente destinato a sparire. Purtroppo i due sistemi operativi che stanno conquistando il mercato consumer non sono nati certo per rispondere alle esigenze di un mercato enterprise.

E’ significativo il fatto che la percezione delle aziende in termini di “sistema operativo sicuro” si discosti di molto da quello degli esperti. Per le aziende, infatti, al primo posto si trova Apple iOS (20%), seguito da BlackBerry (19%), Android (18%), Windows Phone (14%) e altri (15%). Stando invece al pool di esperti, provenienti da diverse realtà e indipendenti, nel febbraio di quest’anno, il punteggio medio più alto (range 1-5) in tema di security and management criteria è andato a BlackBerry 7.0 (2,89) seguito da iOS 5 (1,79), WP 7.5 (1,61) e, per ultimo, Android 2.3 (1.37). Altro fatto importante è che, sebbene Apple abbia subito meno attacchi di Android, non significa che abbia meno vulnerabilità. Ogni singola versione di iOS è stata attaccata con successo. Alle aziende appare evidente, quindi, che la strada da percorrere nel prossimo futuro sia quella di abbracciare la consumerizzazione, ponendo la massima attenzione per cercare di capire il profilo di rischio e di dotarsi di soluzioni adeguate.

Leggi anche:  Cinque aspetti degli attacchi ibridi che ogni SOC dovrebbe conoscere