Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Che sicurezza avremo con il lavoro pieno di agenti IA? Che sicurezza avremo con il lavoro pieno di agenti IA?...
Immagine di Una startup di IA ha ingannato per anni i suoi clienti Una startup di IA ha ingannato per anni i suoi clienti...

Da Dell le linee guida per il mobile management

La crescente proliferazione di dispositivi mobili ha reso importante l’utilizzo di sistemi sicuri e affidabili per la gestione delle informazioni. In proposito, Dell ha messo a punto sei regole da osservare quando si introduce in azienda il mobile device management (MDM).

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Pubblicato il 14/05/2013 alle 08:20 - Aggiornato il 15/03/2015 alle 01:45

Che si tratti di notebook, tablet o smartphone, evidenzia Dell, la gamma di device esistenti rappresenta di per sé una sfida, a prescindere dal fatto che si tratti di dispositivi mobili di proprietà dell’azienda o che appartengano ai dipendenti che li introducono come parte di un programma Bring Your Own Device.

Va evitato che i dispositivi mobili siano una fonte di rischio, devono di conseguenza essere gestiti con attenzione. Dell ha riassunto i principali requisiti che le imprese devono considerare nei seguenti punti.

1. Inventario dei dispositivi mobili

Il primo passo è quello di compilare un elenco che indichi che dispositivi i dipendenti utilizzano e per quali attività. L’inventario non dovrebbe focalizzarsi solo sui device, ma dovrebbe integrare informazioni su applicazioni e dati accessibili, così come elencare quali applicazioni sono presenti sui device.

2. Sviluppare una strategia di gestione dei dispositivi

La gestione dei dispositivi mobili non dovrebbe limitarsi a i requisiti attuali, ma considerare ciò che sarà necessario in futuro. Per questo motivo, le aziende devono sviluppare un piano sul medio termine che delinei il modo in cui lo scenario dell’IT mobile si evolverà e che cosa questo significherà in termini di risorse umane e requisiti materiale dell’IT. per esempio, la strategia deve indicare chiaramente se il mobile device management deve essere gestito in-house o da parte di un fornitore esterno.

3. Integrare l’MDM con il concetto di sicurezza aziendale

Molte aziende dispongono di un esteso sistema di sicurezza. Se non è già così, dovrebbero utilizzare l’introduzione dell’MDM come opportunità per definire normative a livello aziendale, implementare queste linee guida e garantire che il personale le rispetti. Una regola da seguire è di assicurarsi che i dati vengano cifrati quando vengono trasferiti tra i dispositivi mobili e la rete aziendale.

4. Definire diritti per applicazioni e dati

E’ fondamentale definire chi è autorizzato a utilizzare applicazioni gestite centralmente sui dispositivi mobili, e chi ha il permesso di scrittura/lettura. Se un’azienda ha l’esigenza di identificare utenti e dispositivi per accedere in sicurezza ad applicazioni di business critiche, l’IT può implementare soluzioni di identity e access management aggiuntive.

5. Consentire l’uso di dispositivi privati solo se soddisfano i requisiti di sicurezza

Se le aziende consentono al personale di utilizzare device personali a scopi lavorativi, l’MDM deve integrare questo aspetto. Tuttavia, un’impresa può implementare e monitorare le sue linee guida sulla sicurezza solo se gli utenti non sono in grado di bypassare le configurazioni di security del produttore. Dispositivi iOS craccati e appliance Android rooted non sono ammessi.

6. Integrare l’MDM in un più ampio aspetto di system management

L’MDM è necessario se l’azienda desidera ottenere maggiore flessibilità dei device mobili assicurando però un utilizzo sicuro. Quando un’impresa già dispone di una soluzione di system management per monitorare la sua infrastruttura IT, può ottimizzare l’efficienza della gestione dei device mobili integrandola con il sistema già in essere. In questo modo gli amministratori sono in grado di controllare tutti i server, i desktop e i dispositivi mobili attraverso un’unica workstation.

La soluzione Dell per la gestione dei dispositivi mobili

"Una volta che tutti i dispositivi sono stati collegati in sicurezza con la soluzione MDM aziendale, le imprese possono incoraggiare metodologie di lavoro più flessibili e incrementare la produttività e i livelli di motivazione del personale". ha osservato Alessandro Visintini, Senior Sales Engineer - Endpoint Systems Management Dell Software.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Smettiamo di idolatrare Hideo Kojima, grazie
  • #2
    Extra risparmio su Aliexpress: torna lo sconto speciale con PayPal
  • #3
    Quantum computing, c’è un salto storico
  • #4
    Gli NPC con l'intelligenza artificiale stanno rovinando i videogiochi
  • #5
    I prezzi della RAM ormai sono fuori controllo (e i produttori fanno scorta)
  • #6
    Diabete: finalmente una soluzione efficace
Articolo 1 di 5
Una startup di IA ha ingannato per anni i suoi clienti
Fireflies prometteva di trascrivere le riunioni in file e invece erano i due fondatori a farlo a mano
Immagine di Una startup di IA ha ingannato per anni i suoi clienti
1
Leggi questo articolo
Articolo 2 di 5
Che sicurezza avremo con il lavoro pieno di agenti IA?
Centinaia, migliaia di agenti IA che lavorano su sistemi aziendali, senza identità uniche, autorizzazioni dinamiche e accesso ai dati sicuro
Immagine di Che sicurezza avremo con il lavoro pieno di agenti IA?
1
Leggi questo articolo
Articolo 3 di 5
QNAP risponde alla fame di dati: un JBOD da 60 bay per l'archiviazione su scala petabyte
QNAP ha lanciato il TL-R6020Sep-RP, un enclosure JBOD 4U da 60 bay progettato per l'espansione dello storage enterprise a freddo, videosorveglianza e big data.
Immagine di QNAP risponde alla fame di dati: un JBOD da 60 bay per l'archiviazione su scala petabyte
1
Leggi questo articolo
Articolo 4 di 5
La Germania esclude Huawei e ZTE dalle reti 6G
La Germania esclude Huawei e ZTE dalla rete 6G, puntando su tecnologie europee per garantire la sovranità digitale e rafforzare la sicurezza delle infrastrutture.
Immagine di La Germania esclude Huawei e ZTE dalle reti 6G
Leggi questo articolo
Articolo 5 di 5
Cos’è la sostenibilità digitale e a che punto sono le PMI italiane
La trasformazione digitale delle imprese italiane è un processo in corso, che include il concetto di sostenibilità digitale, un tema divenuto centrale a livello europeo ed internazionale.
Immagine di Cos’è la sostenibilità digitale e a che punto sono le PMI italiane
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.