Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di La sicurezza mobile
Business
Immagine di Gli agenti AI sono la nuova minaccia interna per le aziende nel 2026 Gli agenti AI sono la nuova minaccia interna per le aziende ...
Immagine di I brutti contenuti fatti con l’AI stanno costando molto cari I brutti contenuti fatti con l’AI stanno costando molto ca...

La sicurezza mobile

Scaricabile la nuova edizione del report ICT Security 2013 realizzato da Reportec, che analizza i principali trend tecnologici e le strategie e offerta dei principali vendor del settore: HP, IBM, CheckPoint, Fortinet, SourceFire, Websense, McAfee, Telecom Italia

Avatar di Riccardo Florio

a cura di Riccardo Florio

@Tom's Hardware Italia

Pubblicato il 28/08/2013 alle 17:04 - Aggiornato il 15/03/2015 alle 01:47
  • REPORT ICT Security 2013
  • La protezione della rete tra DDoS e Next Generation IPS
  • La sicurezza mobile
  • Security as a Service e cloud
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La sicurezza mobile

Un altro aspetto di importanza rilevante nel contesto della sicurezza riguarda i nuovi modelli di lavoro in mobilità che rappresentano lo step finale di quel processo di allargamento del perimetro aziendale cominciato con l'avvento di Internet. La mobilità ha rimosso gli ultimi limiti in termini di spazio e tempo non solo per l'azienda ma anche per i suoi clienti e fornitori.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Le tematiche di sicurezza legate alla mobilità sono riconducibili a molteplici aspetti.

Un primo tema riguarda l'utilizzo di dispositivi di tipo personale in cui sono archiviate informazioni che caratterizzano in modo orizzontale la vita di un individuo includendo sia la sfera personale sia quella professionale. Peraltro i dispositivo mobili non sempre sono progettati per fornire il livello di affidabilità e resistenza necessario per un utilizzo aziendale.

Un secondo aspetto coinvolge l'aspetto applicativo e i rischi per i sistemi operativi mobili e le App. Per avere un'idea della portata del rischio si pensi che il numero di App potenzialmente nocive per Android è stato stimato che raggiungerà, entro la fine del 2013, l'impressionante numero di un milione. Si tratta di un fenomeno che ricorda quello che ha caratterizzato altri sistemi operativi di grandissima diffusione, come Windows, con la differenza che lo sviluppo tecnologico sta rendendo tutto più rapido portando il numero di minacce a crescere costantemente sia in numero sia in pericolosità.

I rischi del BYOD

Un terzo fondamentale aspetto riguarda le modalità di utilizzo dei dispositivi mobili. È ormai entrata nello slang comune la sigla BYOD che porta con se i rischi legati un uso promiscuo, personale e aziendale, di dispositivi informatici.

Se le soluzioni software per la protezione degli endpoint hanno messo a disposizione una protezione efficace per evitare di portare all'interno della rete aziendale malware contratti all'esterno, non c'è tecnologia che tenga per proteggersi dalla superficialità e dalla noncuranza manifestata troppo spesso dagli utenti.

La possibilità di lasciare incustodito il proprio dispositivo mobile o di connettersi a una rete domestica che non dispone dei sistemi di protezione di quella aziendale, lascia aperta la possibilità di smarrire o di diffondere informazioni aziendali importanti e riservate, incluse password di accesso alla rete aziendale, dati sensibili o business critical.

Quella di privilegiare l'utilizzo di uno strumento unico è, peraltro, un'abitudine diffusa all'interno del mondo dei business manager che facilmente si trovano a ospitare sul proprio dispositivo mobile personale dati fondamentali per l'azienda. Non è poi insolito l'uso di software o di servizi online (per esempio Dropbox) per trattare o archiviare dati critici con modalità che sfuggono al controllo dell'IT, spesso con insufficiente consapevolezza dei rischi.

Tutto ciò apre innumerevoli falle nella sicurezza aziendale che vanno affrontate attraverso un approccio strategico che definisce modalità e regole per l'uso dei dispositivi mobili e preveda altresì opportune tecnologie di gestione e controllo per verificarne il rispetto.

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
1

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
I brutti contenuti fatti con l’AI stanno costando molto cari

Business

I brutti contenuti fatti con l’AI stanno costando molto cari

#3
NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni
3

CES 2026

NVIDIA non ha presentato nessuna GPU al CES 2026: è la prima volta in 5 anni

#4
Intel presenta i processori Core Ultra Series 3 al CES 2026

CES 2026

Intel presenta i processori Core Ultra Series 3 al CES 2026

#5
Gli agenti AI sono la nuova minaccia interna per le aziende nel 2026
1

Business

Gli agenti AI sono la nuova minaccia interna per le aziende nel 2026

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

I brutti contenuti fatti con l’AI stanno costando molto cari

Business

I brutti contenuti fatti con l’AI stanno costando molto cari

Di Valerio Porcu
Gli agenti AI sono la nuova minaccia interna per le aziende nel 2026
1

Business

Gli agenti AI sono la nuova minaccia interna per le aziende nel 2026

Di Valerio Porcu
State lasciando soldi sul tavolo gestendo male le telefonate
1

Business

State lasciando soldi sul tavolo gestendo male le telefonate

Di Valerio Porcu
Tre domande etiche per fare marketing usando l’AI
1

Business

Tre domande etiche per fare marketing usando l’AI

Di Valerio Porcu
Chatbot AI: il futuro del customer care è qui
1

Business

Chatbot AI: il futuro del customer care è qui

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.