La sicurezza dei dispositivi mobili

7
La sicurezza dei dispositivi mobili Lavoro e mobilità sono due termini sempre più spesso associati. Potersi rivolgere senza intermediari a clienti, partner e fornitori è un'esigenza che richiede ampia flessibilità rispetto ai tempi e ai luoghi in cui si svolge l'attività operativa. Versatilità non significa però sicurezza. Vulnerabilità diffuse e il crescente valore dei dati rappresentano un richiamo irresistibile per i malintenzionati di Giuseppe Badalucco B ureau-metro-dodo. Il modo di dire francese (ufficio-metro- letto) che descrive la routine lavorativa, forse oggi è supe- rato. Lavoro e mobilità sono due termini sempre più spes- so associati. Rispetto a solo dieci, quindici anni fa per molte realtà aziendali l'ambiente di lavoro è totalmente cambiato. Potersi rivol- gere senza intermediari a clienti, partner e fornitori è un esigenza che richiede ampia flessibilità rispetto ai tempi e ai luoghi in cui si svolge l'attività operativa. Accesso a informazioni privilegiate, col- laborazione e consapevolezza sono alcuni dei vantaggi attribuiti al- la mobilità e per assecondare questa tendenza prima i laptop e oggi gli smartphone sono equipaggiati per fare sì che ciò possa avvenire al meglio, consentendo cioè ai telelavoratori di utilizzarli per navi- gare, consultare la posta, installare e aggiornare programmi. L'innegabile comodità di un dispositivo dalle caratteristiche al- lettanti per aziende e consumatori quali l'estrema portabilità, il costo contenuto, come è appunto un netbook, spiega l'enorme cre- scita in termini di vendite registrata nell'anno peggiore per l'econo- mia mondiale dai tempi della grande recessione. Analogo discorso 140 maggio 2010

description

Stop alle intercettazioni in ufficio

Transcript of La sicurezza dei dispositivi mobili

Page 1: La sicurezza dei dispositivi mobili

La sicurezzadei dispositivi mobili

Lavoro e mobilità sono due termini sempre più spesso associati.Potersi rivolgere senza intermediari a clienti, partner e fornitori è un'esigenza che richiede

ampia flessibilità rispetto ai tempi e ai luoghi in cui si svolge l'attività operativa.Versatilità non significa però sicurezza. Vulnerabilità diffuse e il crescente valore

dei dati rappresentano un richiamo irresistibile per i malintenzionatidi Giuseppe Badalucco

B ureau-metro-dodo. Il modo di dire francese (ufficio-metro-letto) che descrive la routine lavorativa, forse oggi è supe-rato. Lavoro e mobilità sono due termini sempre più spes-

so associati. Rispetto a solo dieci, quindici anni fa per molte realtàaziendali l'ambiente di lavoro è totalmente cambiato. Potersi rivol-gere senza intermediari a clienti, partner e fornitori è un esigenzache richiede ampia flessibilità rispetto ai tempi e ai luoghi in cui sisvolge l'attività operativa. Accesso a informazioni privilegiate, col-laborazione e consapevolezza sono alcuni dei vantaggi attribuiti al-la mobilità e per assecondare questa tendenza prima i laptop e oggigli smartphone sono equipaggiati per fare sì che ciò possa avvenireal meglio, consentendo cioè ai telelavoratori di utilizzarli per navi-gare, consultare la posta, installare e aggiornare programmi.

L'innegabile comodità di un dispositivo dalle caratteristiche al-lettanti per aziende e consumatori quali l'estrema portabilità, ilcosto contenuto, come è appunto un netbook, spiega l'enorme cre-scita in termini di vendite registrata nell'anno peggiore per l'econo-mia mondiale dai tempi della grande recessione. Analogo discorso

140 maggio 2010

Page 2: La sicurezza dei dispositivi mobili

— X

Page 3: La sicurezza dei dispositivi mobili

Davide Dagridirettore vendite Pm

di Dell

potrebbe vale-re per gli smar-tphone semprepiù utilizzatitanto da pre-conizzare chepresto soppian-teranno i com-puter notebo-ok e netbookquali strumen-ti di lavoro.

Versa t i l i tànon significa però sicurezza. Su uno smar-tphone esattamente come su un computer siesegue codice, ci si connette ad altri dispo-sitivi via bluetooth, porte a infrarossi e Usb,reti di connessione di terza generazione (3G,Umts), si effettuano pagamenti, si accede adati riservati. Attività queste tutte poten-zialmente pericolose. Per questo «il livello diprotezione dei dispositivi mobili deve esserelo stesso di quello implementato all'internodell'azienda nell'ambito di una strategia di si-curezza integrata», afferma Gastone Nen-cini, technical manager South Europe diTrend Micro (www.trendmicro.it). Chi sba-glia potrebbe subire conseguenze disastro-se. «Ogni azienda sa che anche un solo epi-sodio di perdita o furto di dati, può causaredanni finanziari, problemi di conformità al-le normative, responsabilità legale o pubbli-cità negativa i cui effetti possono durare peranni», nota Davide Dagri, direttore ven-dite Pmi di Dell (www.dell.it). Paradossal-mente, rileva Antonio Gambara, softwaredevelopment director di Xtel (www.xtel.eu), «il notebook può essere "meno sicuro"perché più facile da rubare. In alcune regionidel mondo le aziende adottano più facilmen-te Pda e smartphone proprio per la loro piùelevata portabilità e occultabilità».

«Siccome è molto comodo usare un "te-lefonino" per salvare le proprie password diaccesso ad altri sistemi, i dati personali, an-che quelli sensibili, bisogna elaborarli o, neicasi di prima implementazione di appara-ti mobili, modificare le policy di sicurezza

Alexander Moiseevmanaging director

di Kaspersky Lab Italia

Antonio Gambarasoftware development

director di Xtel

Per i dispositivi mobilici vuole lo stesso

livello di protezioneadottato all'interno

dell'azienda

tenendo sempre più conto del fattore uma-no», afferma Alexander Moiseev, mana-ging director di Kaspersky Lab Italia(www.kaspersky.it). D'altra parte lo smar-tphone necessita di uno strato di sicurezzaaggiuntivo a protezione delle informazioniscambiate via voce; vale a dire «soluzioni aprotezione delle comunicazioni telefonichebasate sulla crittografia dei flussi fonici di-rettamente sulla rete dati mobile, cioè tec-nologie come Sip/Tls, Srtp e Zrtp», sin-tetizza Fabio Pietrosanti, responsabiletecnico di Khamsa (www.privatewave.com).

Inoltre perché l'azienda possa fornireservizi aziendali agli utenti mobili una pre-condizione essenziale è la condivisione del-le credenziali e delle informazioni di au-tenticazione dell'utente tra l'area sistemiinformativi e l'operatore mobile. È perciònecessario che azienda e carrier riescano atrovare un accordo circa i ruoli e le respon-sabilità di entrambi nella gestione dei di-spositivi mobili. I timori di aziende e utiliz-zatori circa i rischi di sicurezza mobile, cosìcome il calo di fiducia nell'affidabilità deiservizi, sono problemi molto sentiti da par-

Fabio Pietrosantiresponsabile tecnico

di Khamsa

te degli opera-tori di telefo-nia mobile inparticolare neimercati matu-ri. «Secondoalcune stati-stiche - ci di-ce OmbrettaComi, mar-keting mana-ger di McA-fee Italia

(www.mcafee.com/it) -, circa il 60% degliutenti di telefonia mobile si aspetta che sia-no gli operatori ad assumersi la responsa-bilità per la protezione dei dispositivi e deiservizi che vengono forniti; più della me-tà ritiene che le caratteristiche di sicurezzadebbano essere pre-installate sul portatileal momento dell'acquisto e rese disponibi-li gratuitamente». Pertanto se è importanteconservare la fiducia degli utenti nell'offer-ta di servizi di valore, è molto probabile chein futuro ciò conserverà intatta la sua vali-dità: «Ascoltare l'utente finale è sempre piùimportante nella creazione di servizi inno-vativi», argomenta Comi. Per raggiunge-re la sicurezza adeguata «sarebbe necessa-rio che all'interno della filiera di erogazionedel servizio si attivassero controlli di perti-nenza», auspica Giuseppe Gigante, pro-duct marketing manager di Panda Sof-tware Italia (www.pandasecurity.com).

SOLUZIONIA PROTEZIONE DEI DATIII mercato offre un'ampia gamma di prodot-ti per la protezione in locale del dispositivomobile: applicazioni di crittografia dei datiarchiviati sul dispositivo; soluzioni di pro-tezione all'accesso on board oppure di ter-ze parti mediante sistemi di autenticazionerobusta e l'impostazione di policy restrittivedi accesso alle funzionalità del dispositivo;procedure di cancellazione dei dati in caso difurto o smarrimento dei dispositivi. Per ve-nire incontro alle esigenze di sicurezza del-

142 maggio 2010

Page 4: La sicurezza dei dispositivi mobili

Mauro Catalanocountry lead

di Lenovo Italia

le aziende alcu-ni produttoridi laptop rag-gruppano que-ste soluzio-ni in pacchetti:«ProManageSystem Trackcomprende ri-levamento ge-ografico, loca-lizzazione deiterminali ruba-ti, eliminazione dati in remoto, blocco del si-stema e recupero dei file di emergenza», af-ferma Davide Dagri (Dell) sottolineandoaltresì come il tutto sia disponibile via Inter-net e gestito tramite portale Web, integra-to nel Bios e nel disco rigido, oppure instal-lato da remoto. Le esigenze dei responsabiliIt in termini di facilità di gestione sono al-trettanto considerati da parte dei produttori:«La nostra soluzione SMC 2.0 comprendeun software di archiviazione dei dati da re-moto e un'appliance di Storage array centra-lizzata», ci dice Mauro Catalano, countrylead di Lenovo Italia (www.lenovo.com/it).

Altri vendor invece scelgono di modula-re i contenuti dei pacchetti a seconda del-le esigenze aziendali: «La soluzione AntiTheft Protection (Atp) dei nostri Lifebookpermette di scegliere il livello di protezio-ne più adatto - sostiene Fabrizio Falcetti,senior product manager client di Fujit-su Technology Solutions Italia (http://ts.fujitsu.com/aboutus/) -: dalla tracciatu-ra della macchina a funzionalità di asset ma-nagement in grado di controllare il nume-ro di licenze e il tipo di software installato.Con Atp è possibile implementare un pac-chetto che permette di cancellare da remo-to i dati in maniera chirurgica, attivare fi-no a 7 livelli di formattazione e bloccare lamacchina che viene portata fuori dai confiniterritoriali stabiliti dall'azienda». In altri ca-si ancora il produttore sceglie di svilupparesoluzioni di sicurezza proprietarie: «La sicu-rezza fisica dei dati, nei nostri notebook prò-

serie di codifi-che. Per esem-

pio PiPhone

Fabrizio Falcettisenior product manager

client di Fujitsu TechnologySolutions Italia

Giuseppe Giganteproduct marketing

managerdi Panda Software Italia

Sistemi efficacicome la captazione

dei dati per i device mobilisono poco utilizzati

dalle aziende

fessionali è garantita da una speciale placca(tecnologia Dasp) che evita danni alla super-ficie dell'hard disk», ci dice Valentina Sodi-ni, product manager notebook professio-nal Acer Italy (www.acer.it).

CRITTOGRAFIAIN LOCALE DEI DATILa protezione del dato archiviato in locale èimportante per mettere al sicuro le informa-zioni riservate relative all'azienda o ai clienti,indipendentemente dal dispositivo impiega-to. La soluzione più comunemente adotta-ta in questo senso è la crittografia hardwa-re dei dati. «Hardware Password Manager èuna soluzione ideata per gestire la sicurez-za dei dati mediante la crittografia comple-ta del disco utilizzabile su tutti i dischi fissipresenti sul mercato - ci dice Mauro Cata-lano (Lenovo) - . Questo strumento permet-te agli amministratori It di gestire in remototutte le password degli hard disk, compresi idrive ad auto-crittografia, presenti in moltinotebook e desktop di Lenovo». Per quantoriguarda la crittografia dei dati sulla schedadi memoria ogni smartphone impiega una

Valentina Sodiniproduct manager

notebook professionaldi Acer Italy

3CiS utilizza lacodifica Aes a256 bit per pro-teggere i dati;la crittografia,sempre attiva,non può esseredisattivata da-gli utenti. Sem-pre per quan-

to riguarda il dispositivo Apple i dati copiatiin iTunes (il programma che gestisce la piat-taforma) sul computer di un utente possonoessere criptati. Questa funzionalità viene im-posta automaticamente quando un piotilo diconfigurazione criptato è archiviato sul di-spositivo dell'utente; qualora l'azienda neces-siti di criptare i dati direttamente all'inter-no degli archivi delle proprie applica/ioni glisviluppatori possono accedere alle Api cheabilitano alla captazione dei dati. 11 limitemaggiore di queste soluzioni è dato dalla loroancora scarsa diffusione: «Purtroppo sistemiefficaci come la criptazione dei dati per i de-vice mobili non sono ancora utilizzati da tut-te le aziende», ci conferma Falcetti (Fujitsu).

CANCELLAZIONEDEL DATO LOCALE E REMOTALa cancellazione da remoto dei dati presen-ti sul dispositivo mobile è una funzionali-tà, implementata già ila tempo sui laptop,che oggi la maggior parte degli smartphoneoffre agli utilizzatori professionali. Questafunzionalità può essere configurata in mododa attivare la cancellazione in locale dei da-ti dopo un certo numero di tentativi falliti diinserimento del codice d'accesso.

Su alcuni smartphone è possibile confi-gurare l'invio di messaggi di notifica a nu-meri predefiniti se viene inserita una Simdiversa da quella abbinata al dispositivo, op-pure «per essere tracciati ed eventualmentebloccati da remoto in caso di furto», affer-ma Carlo Barlocco vice president It e Tic

144 maggio 2010

Page 5: La sicurezza dei dispositivi mobili

Carlo Barloccovice president It e Tic

divisionsdi Samsung Italia

divisions diSamsung Ita-lia (www.sam-sung.com/it).

U t i l i z z a t acon le oppor-tune cautelequesta featu-re può fungereda deterrenteper scoraggia-re i tentativi diaccesso con la

forza al dispositivo. Come per gli altri criterirelativi al codice di accesso, il numero massi-mo di tentativi falliti può essere stabilito tra-mite profilo di configurazione oppure setta-to over-the-air tramite i criteri configurabilia seconda della piattaforma utilizzata. Anchela cancellazione da remoto dei dati è ormaisupportata da tutti i più diffusi smartphone;in caso di furto o smarrimento del disposi-tivo l'amministratore o lo stesso utilizzatorepossono attivare la cancellazione da remotoin modo da rimuovere tutti i dati e disattiva-re il dispositivo.

BLOCCO DELLE APPLICAZIONITutti gli smartphone oggi supportano lapiattaforma Java che consente di eseguireapplicazioni scaricabili da Internet. La vul-nerabilità più evidente della piattaforma Sunè data dalla sua diffusione; per gli autori divirus ciò rappresenta un vantaggio notevole:non dovendo più sviluppare codice per ognisingola piattaforma, possono concentrarsisulla realizzazione di malware in Java; la "zo-na di infezione" sensibilmente allargata mi-naccia praticamente tutti gli utenti di tele-fonia mobile. Questa vulnerabilità aprirebbeuna falla che consentirebbe al malware dieseguire numerose operazioni potenzial-mente dannose come bloccare il dispositivo,abilitare l'accesso remoto a chiunque, spedi-re Sms, Mms e i dati contenuti nella rubri-ca telefonica. Per fronteggiare questo peri-colo una delle soluzioni è definire una listadi applicazioni accettate e bloccare tutte le

Andrea Bellinzaghisenior engineer managerdi Check Point Software

Technologies Italia

Feliciano Intinichief security advisor

di Microsoft

Per i casi di smarrimentogli smartphone

più diffusi adottanola cancellazione

dei dati da remoto

altre. Tuttavia non aiutano in questo sensole ancora insicure procedure di verifica dellaprovenienza e soprattutto dell'affidabilità delsoftware che si decide di installare. Nei di-spositivi di prossima generazione tuttavia ilproblema potrebbe essere superato con l'ag-giunta di nuove feature di sicurezza e l'in-serimento di un secondo alloggiamento Simper immagazzinare i dati ed eseguire in mo-do sicuro i programmi.

VIRTUAL PRIVATE NETWORKNegli ultimi tempi da più partì si è alzataqualche voce critica circa l'efficacia delle Vpn(Virtual private network). Secondo alcuniesperti di sicurezza l'utilità delle Vpn eranoindiscutibili quando gran parte dei serviziche si volevano rendere disponibili dall'ester-no non disponevano di meccanismi di auten-ticazione robusti e tutto girava su un'unicarete. Oggi la maggior parte di quei servizioltre a disporre di meccanismi di autentica-zione adeguati è segregabile senza particolariproblemi oppure è gestibile in outsourcing.Secondo Andrea Bellinzaghi, senior engi-neer manager di Check Point Software

Luca Mairanisales engineerdi Sophos Italia

TechnologiesItalia (www.c h e c k p o i n t .coni), «la cifra-tura delle co-ni u n i ea z ionirimane un ele-mento fonda-mentale perun utilizzo co-sciente dei datiaziendali, l'uni-co approccio

che permette un'elevata sicurezza». Diver-so il parere di Feliciano Intini, chief secu-rity advisor di Microsoft (www.microsoft.com/it/it), secondo cui oggi le nuove tecno-logie permetterebbero di superare la neces-sità di Vpn generiche che vincolavano la reteaziendale all'accesso da remoto: «Oggi è pos-sibile pubblicare contenuti e fornire l'acces-so ad applicazioni di collaborazione in modosicuro per il solo mezzo del protocollo ht-tp; dall'altro è possibile far comunicare i di-spositivi mobili con la rete aziendale trami-te connessioni cifrate e autenticate con unasemplice connessione a Internet». In certicasi, come nota Luca Mairani, sales engi-neer di Sophos Italia (www.sophos.it), «lagestione di una Vpn risulta meno onerosa ri-spetto alla pubblicazione esterna di servizi».

Tuttavia al di là dei costi è importante de-finire in via preliminare l'ambito applicativodi utilizzo delle Vpn. E' quanto sostiene peresempio Gambara di Xtel, secondo cui par-tendo dalla differenza evidente tra l'accessoa un portale aziendale "generalista" o l'uso diun'applicazione specifica con la quale si pos-sono gestire informazioni aziendali sensibili,«per questa seconda attività l'utilizzo di Vpnè ancora il più indicato in quanto offre tut-te le garanzie desiderate dall'azienda, spessouna multinazionale, i cui protocolli sono de-cisi a livello globale e devono garantire unasicurezza worldwide indipendente dal car-rier scelto». Per Fabio Pietrosanti (Kham-sa) occorre evitare di affidarsi del tutto allecosiddette "Operator Managed Vpn", «cioè

146 DM maggio 2010

Page 6: La sicurezza dei dispositivi mobili

Fabio Battellipractice manageradvisory services

di Symantec Consulting

a quell'approccio di Ip-Vpn che nelle telecomu-nicazioni fisse conosciamocome Vpn Mpls: quandosi adotta questa tecnolo-gia la sicurezza è intera-mente gestita dall'opera-tore telefonico; inoltre lacompromissione del sin-golo dispositivo mobileporta a compromettere lapolitica di accesso alle re-ti aziendali». D'altra partele Vpn IpSec sono poco affidabili per l'utiliz-zo in mobilità, essendo le reti dati 3G e 2Gcaratterizzate da un'elevata perdita di pac-chetti, ridotta banda e gestione quasi assen-te della qualità del servizio. «Per questo mo-tivo "incapsulare" delle connessioni, Web oVolp, all'interno di una Vpn porta a un uti-lizzo di banda che riduce in modo drastico leprestazioni e gonfia i costi del traffico dati»,sostiene Pietrosanti. Inoltre, nota Gam-bara (Xtel), l'utilizzo delle Vpn, trasparen-te nell'uso con laptop, «è più difficoltoso seutilizzato su Pda o smartphone, per la diffi-coltà che questi mezzi hanno sia nel gestirecontemporaneamente tali substrati sia per ledimensioni dello schermo che spesso impe-discono all'utente di muoversi agevolmentefra diverse applicazioni», argomenta. «L'uti-lizzo di Vpn in presenza di reti aperte e pub-bliche - ribadisce Fabio Battelli, practicemanager, advisory services di SymantecConsulting (www.symantec.com/it) -, re-sta una tecnica valida e necessaria per con-sentire un accesso sicuro da parte degli uten-ti mobili/esterni, verso i servizi interni».

Va da sé che se l'azienda ha deciso di uti-lizzare le tecnologie Vpn è necessario che ildispositivo sia compatibile con le più diffuse(protocolli: Cisco Ipsec, L2tp, Pptp) e confi-gurabile con queste tecnologie. La protezio-ne a livello di "network" garantita dalle Vpnè complementare alle pratiche di protezioneapplicative e di sistema, quali l'autenticazione,l'autorizzazione, il monitoraggio e così via.

Il processo di verifica dell'identità

Gastone Nencinitechnical manager South

Europe di Trend Micro

Ombretta Comimarketing manager

di McAfee Italia

II 50% degli attacchiinformatici è frutto

del furto di dati,recuperati da device

perduti o rubati

dell'utente nella comunicazione è anzi il pri-mo baluardo di sicurezza a tutela del da-to archiviato: «L'accesso alle informazio-ni aziendali contenute nei nostri dispositiviè garantita da procedure di sign-in/sign-onche richiedono di fornire una chiave di acces-so (user Id) e una password legate al singolodispositivo e riconosciute in abbinamento al-lo stesso», sottolinea Luigi Ficchi, diretto-re vendite Emea di Acer - Canale Telco.

POLICY DI SICUREZZATra gli ostacoli maggiori nell'implementa-zione di politiche di sicurezza mobile, la ri-dotta consapevolezza e percezione dei rischiconnessi all'utilizzo in mobilità di dati azien-dali e l'esistenza di un pre-esistente parco didispositivi mobili eterogeneo dotato di ca-ratteristiche di sicurezza anche molto diver-se fra loro sono forse i più importanti. «Con-dizione essenziale per l'implementazione diqualsiasi politica di sicurezza aziendale è ladefinizione e l'identificazione degli asset daproteggere», afferma Andrea Bellinzaghi(Check Point). In genere la situazione che sitrova è la seguente: un pre-esistente parco di

dispositivi mobili eteroge-neo e quindi dotato di ca-ratteristiche di sicurezzaanche molto diverse fra lo-ro frutto di acquisti degliultimi tre o quattro anni,poco o affatto coordinati;difficoltà o addirittura im-possibilità di stabilire conesattezza marche e model-li dei dispositivi acquista-ti, figuriamoci di tracciareuno storico degli eventuali

interventi effettuati sui dispositivi; respon-sabilità in merito alla gestione dei dispositi-vi poco o per nulla stabilite. L'allineamen-to tra fisico e mobile è dunque un passaggioproblematico. «Per una reale efficacia dellepolicy di protezione, è importante che nonsiano necessarie né precondizioni o cambia-menti di abitudini operative, né imponentimodifiche nelle strutture di gestione», ci di-ce Luca Mairani (Sophos). Disporre di so-luzioni in grado di gestire entrambi que-sti mondi in maniera trasparente, semplicee automatizzata tramite sistemi di control-lo che facilitino il monitoraggio e la gestio-ne dell'intero ambiente aiuterebbe non poco.«Una delle condizioni chiave è predisporrel'integrazione delle policy e dei relativi con-trolli di sicurezza per indirizzare in manieraadeguata lo scenario di rischio che prevedeil furto del dispositivo e quindi la possibilitàdel relativo accesso fisico allo stesso da par-te di persone non autorizzate», rileva Feli-ciano Intini (Microsoft). In realtà data l'ete-rogeneità dei dispositivi in circolazione nonsi tratta di un compito agevole. Come rile-va Pietrosanti di Khamsa, «a oggi, non so-no ancora diffusi strumenti di gestione del-la sicurezza aziendale per dispositivi mobiliche permettano l'implementazione di politi-che di mobile security omogenee, dato chele funzionalità di sicurezza dei vari sistemioperativi mobili sono fra di loro molto dif-ferenti». In questo senso diventa fondamen-tale districarsi dalla giungla di eterogeneitàdi tecnologie disponibili in ambito azien-

148 maggio 2010

Page 7: La sicurezza dei dispositivi mobili

SICUREZZA

dale, cercando di uniformare il più possibi-le il proprio parco di dispositivi; «l'utilizzoesclusivo di dispositivi di una certa mar-ca permette alle aziende di utilizzare stru-menti fondamentali per la gestione dellasicurezza, quali gli strumenti di mobile en-terprise provisioning», ci dice Pietrosanti.

MINIMIZZARE I RISCHIOggi la tecnologia consente di minimizza-re i rischi. Per esempio l'aumento della ban-da disponibile ha ridotto la necessità di me-morizzare tìsicamente i dati sul dispositivo; ecomunque anche quando si renda necessariomemorizzarli in locale i programmi di cifra-tura oggi disponibili grazie alle loro caratte-ristiche di granularità e robustezza, garanti-scono standard di sicurezza molto elevati.

Sul versante della trasmissione dati gra-zie all'integrazione di robusti algoritmi dicifratura e universalmente riconosciuta lasostanziale sicurezza della rete radiomo-bile. La disponibilità di servizi accessibi-li dall'esterno è un'esigenza inarrestabile.Inutile nascondersi che questa scelta co-stituisce sempre un potenziale rischio tra-sformandosi in un corridoio da sfruttareper i malintenzionati; tuttavia queste criti-cità possono essere attenuate con l'impie-go di firewall evoluti e mediante il monito-raggio da parte dell'It manager.

Forse non è più tanto vero neppure affer-mare che il problema della sicurezza non èal primo posto nella lista delle priorità dei

produttori di smartphone o laptop.Come abbiamo visto nella stragrande

maggioranza entrambe le tipologie di de-vice montano tutto il software necessario

Cifrare le comunicazioniè un elementofondamentale

per un utilizzo coscientedei dati aziendali

e sono predisposti per accedere alle prote-zioni di sicurezza più evolute.

Certamente non tutte però sono utiliz-zate in maniera ottimale. E nessuno negache alcune soluzioni presentino lacune evulnerabilità anche gravi. Forse però il ve-ro problema è altrove.

Quella che deve ancora consolidarsi èuna cultura della sicurezza che porti sem-pre più le aziende a percepire la gravita deidanni provocati dalla mancanza di sicurez-za; secondo una ricerca dell'FBI, negli USAcirca il 50% degli attacchi informatici alleaziende è frutto del furto di dati, recupera-ti da device perduti o rubati ai dipendenti.Parallelamente cresce il numero dei furti odegli smarrimenti così come dei costi a essilegati. Occorre perciò elaborare delle poli-cy aziendali che tengano conto di questi fe-nomeni e che siano in grado di risponderetempestivamente alle criticità conseguen-ti; la policy deve necessariamente rappre-sentare l'elemento principale di una strate-gia che miri a tutelare il patrimonio dati diun'azienda a 360 gradi. Infatti è necessariovalutare in maniera chiara il costo dell'har-dware e il lavoro che servirebbe all'azien-da per riuscire a recuperare la situazione eripristinare l'operatività in caso di criticità,oltre a quantificare velocemente il tipo didanno che un'azienda potrebbe avere qua-lora i dati fossero pubblicati o diffusi.

E poi serve la volontà di implementa-re sicurezza, le competenze tecniche perfarlo e il contributo dell'utilizzatore fina-le. Un progetto di sicurezza vincente adot-ta soluzioni trasparenti per l'utente finaleche mirano a inibire unicamente compor-tamenti scorretti o a rischio rendendo, altempo stesso, il dispositivo mobile sicurocontro attacchi esterni. DM

OPEN TEXT EVERYWHERESi chiamiamo "smartphone", ma in realtà possono sostituire tranquillamente computer e portatili, tant'è che ormai sono ritenuti strumenti indi-spensabili per i dipendenti che lavorano in mobilità. Nel difficile clima economico riuscire a incrementare la produttività è una priorità per le aziendedi tutto il mondo. Con Open Text Everywhere [www.opentext.com/everywhere] oggi i dipendenti possono utilizzare gli smartphone aziendalicome dei veri e propri Pc, sfruttando tutto il potenziale racchiuso nei dispositivi mobili e garantendo al business maggiore produttività.Grazie alle potenzialità di Open Text Everywhere, i BlackBerry aziendali dispongono di Open Text ECM Suite che consente di gestire ovunque do-cumenti e contenuti, sfogliare cartelle, ricercare, vedere, gestire e inviare via email i documenti archiviati nella suite di Open Text. Tra le funzionalitàcitiamo: la capacità di iniziare workf low di business, allegare e vedere documenti relativi a un processo di business, approvare o rifiutare workf low,utilizzare i social media e gli strumenti di collaborazione di Open Text, tra i quali la partecipazione a community, la visione e l'aggiunta di wiki e blogalle social community, la connessione con utenti e l'accesso a importanti informazioni dai profili dei membri delle stesse.La suite è disponibile sugli smartphone BlackBerry, ma presto nuove applicazioni saranno lanciate anche su altri dispositivi mobili.

maggio 2010 149