Sei sulla pagina 1di 7

La sicurezza

dei dispositivi mobili


Lavoro e mobilità sono due termini sempre più spesso associati.
Potersi rivolgere senza intermediari a clienti, partner e fornitori è un'esigenza che richiede
ampia flessibilità rispetto ai tempi e ai luoghi in cui si svolge l'attività operativa.
Versatilità non significa però sicurezza. Vulnerabilità diffuse e il crescente valore
dei dati rappresentano un richiamo irresistibile per i malintenzionati
di Giuseppe Badalucco

B
ureau-metro-dodo. Il modo di dire francese (ufficio-metro-
letto) che descrive la routine lavorativa, forse oggi è supe-
rato. Lavoro e mobilità sono due termini sempre più spes-
so associati. Rispetto a solo dieci, quindici anni fa per molte realtà
aziendali l'ambiente di lavoro è totalmente cambiato. Potersi rivol-
gere senza intermediari a clienti, partner e fornitori è un esigenza
che richiede ampia flessibilità rispetto ai tempi e ai luoghi in cui si
svolge l'attività operativa. Accesso a informazioni privilegiate, col-
laborazione e consapevolezza sono alcuni dei vantaggi attribuiti al-
la mobilità e per assecondare questa tendenza prima i laptop e oggi
gli smartphone sono equipaggiati per fare sì che ciò possa avvenire
al meglio, consentendo cioè ai telelavoratori di utilizzarli per navi-
gare, consultare la posta, installare e aggiornare programmi.
L'innegabile comodità di un dispositivo dalle caratteristiche al-
lettanti per aziende e consumatori quali l'estrema portabilità, il
costo contenuto, come è appunto un netbook, spiega l'enorme cre-
scita in termini di vendite registrata nell'anno peggiore per l'econo-
mia mondiale dai tempi della grande recessione. Analogo discorso

140 maggio 2010


— X
potrebbe vale- te degli opera-
re per gli smar- tori di telefo-
tphone sempre nia mobile in
più utilizzati particolare nei
tanto da pre- mercati matu-
conizzare che ri. «Secondo
presto soppian- alcune stati-
teranno i com- stiche - ci di-
puter notebo- Davide Dagri Alexander Moiseev Antonio Gambara Fabio Pietrosanti ce Ombretta
ok e netbook direttore vendite Pm managing director software development responsabile tecnico Comi, mar-
di Dell di Kaspersky Lab Italia director di Xtel di Khamsa
quali strumen- keting mana-
ti di lavoro. ger di McA-
Versatilità fee Italia
non significa però sicurezza. Su uno smar- Per i dispositivi mobili (www.mcafee.com/it) -, circa il 60% degli
tphone esattamente come su un computer si utenti di telefonia mobile si aspetta che sia-
esegue codice, ci si connette ad altri dispo-
ci vuole lo stesso no gli operatori ad assumersi la responsa-
sitivi via bluetooth, porte a infrarossi e Usb, livello di protezione bilità per la protezione dei dispositivi e dei
reti di connessione di terza generazione (3G, servizi che vengono forniti; più della me-
Umts), si effettuano pagamenti, si accede a
adottato all'interno tà ritiene che le caratteristiche di sicurezza
dati riservati. Attività queste tutte poten- dell'azienda debbano essere pre-installate sul portatile
zialmente pericolose. Per questo «il livello di al momento dell'acquisto e rese disponibi-
protezione dei dispositivi mobili deve essere li gratuitamente». Pertanto se è importante
lo stesso di quello implementato all'interno tenendo sempre più conto del fattore uma- conservare la fiducia degli utenti nell'offer-
dell'azienda nell'ambito di una strategia di si- no», afferma Alexander Moiseev, mana- ta di servizi di valore, è molto probabile che
curezza integrata», afferma Gastone Nen- ging director di Kaspersky Lab Italia in futuro ciò conserverà intatta la sua vali-
cini, technical manager South Europe di (www.kaspersky.it). D'altra parte lo smar- dità: «Ascoltare l'utente finale è sempre più
Trend Micro (www.trendmicro.it). Chi sba- tphone necessita di uno strato di sicurezza importante nella creazione di servizi inno-
glia potrebbe subire conseguenze disastro- aggiuntivo a protezione delle informazioni vativi», argomenta Comi. Per raggiunge-
se. «Ogni azienda sa che anche un solo epi- scambiate via voce; vale a dire «soluzioni a re la sicurezza adeguata «sarebbe necessa-
sodio di perdita o furto di dati, può causare protezione delle comunicazioni telefoniche rio che all'interno della filiera di erogazione
danni finanziari, problemi di conformità al- basate sulla crittografia dei flussi fonici di- del servizio si attivassero controlli di perti-
le normative, responsabilità legale o pubbli- rettamente sulla rete dati mobile, cioè tec- nenza», auspica Giuseppe Gigante, pro-
cità negativa i cui effetti possono durare per nologie come Sip/Tls, Srtp e Zrtp», sin- duct marketing manager di Panda Sof-
anni», nota Davide Dagri, direttore ven- tetizza Fabio Pietrosanti, responsabile tware Italia (www.pandasecurity.com).
dite Pmi di Dell (www.dell.it). Paradossal- tecnico di Khamsa (www.privatewave.com).
mente, rileva Antonio Gambara, software Inoltre perché l'azienda possa fornire SOLUZIONI
development director di Xtel (www.xtel. servizi aziendali agli utenti mobili una pre- A PROTEZIONE DEI DATI
eu), «il notebook può essere "meno sicuro" condizione essenziale è la condivisione del- II mercato offre un'ampia gamma di prodot-
perché più facile da rubare. In alcune regioni le credenziali e delle informazioni di au- ti per la protezione in locale del dispositivo
del mondo le aziende adottano più facilmen- tenticazione dell'utente tra l'area sistemi mobile: applicazioni di crittografia dei dati
te Pda e smartphone proprio per la loro più informativi e l'operatore mobile. È perciò archiviati sul dispositivo; soluzioni di pro-
elevata portabilità e occultabilità». necessario che azienda e carrier riescano a tezione all'accesso on board oppure di ter-
«Siccome è molto comodo usare un "te- trovare un accordo circa i ruoli e le respon- ze parti mediante sistemi di autenticazione
lefonino" per salvare le proprie password di sabilità di entrambi nella gestione dei di- robusta e l'impostazione di policy restrittive
accesso ad altri sistemi, i dati personali, an- spositivi mobili. I timori di aziende e utiliz- di accesso alle funzionalità del dispositivo;
che quelli sensibili, bisogna elaborarli o, nei zatori circa i rischi di sicurezza mobile, così procedure di cancellazione dei dati in caso di
casi di prima implementazione di appara- come il calo di fiducia nell'affidabilità dei furto o smarrimento dei dispositivi. Per ve-
ti mobili, modificare le policy di sicurezza servizi, sono problemi molto sentiti da par- nire incontro alle esigenze di sicurezza del-

142 maggio 2010


le aziende alcu- serie di codifi-
ni produttori che. Per esem-
di laptop rag- pio PiPhone
gruppano que- 3CiS utilizza la
ste soluzio- codifica Aes a
ni in pacchetti: 256 bit per pro-
«ProManage teggere i dati;
System Track la crittografia,
comprende ri- Mauro Catalano Fabrizio Falcetti Giuseppe Gigante Valentina Sodini sempre attiva,
levamento ge- country lead senior product manager product marketing product manager non può essere
di Lenovo Italia client di Fujitsu Technology manager notebook professional
ografico, loca- disattivata da-
Solutions Italia di Panda Software Italia di Acer Italy
lizzazione dei gli utenti. Sem-
terminali ruba- pre per quan-
ti, eliminazione dati in remoto, blocco del si- to riguarda il dispositivo Apple i dati copiati
stema e recupero dei file di emergenza», af-
Sistemi efficaci in iTunes (il programma che gestisce la piat-
ferma Davide Dagri (Dell) sottolineando come la captazione taforma) sul computer di un utente possono
altresì come il tutto sia disponibile via Inter- essere criptati. Questa funzionalità viene im-
net e gestito tramite portale Web, integra-
dei dati per i device mobili posta automaticamente quando un piotilo di
to nel Bios e nel disco rigido, oppure instal- sono poco utilizzati configurazione criptato è archiviato sul di-
lato da remoto. Le esigenze dei responsabili spositivo dell'utente; qualora l'azienda neces-
dalle aziende
It in termini di facilità di gestione sono al- siti di criptare i dati direttamente all'inter-
trettanto considerati da parte dei produttori: no degli archivi delle proprie applica/ioni gli
«La nostra soluzione SMC 2.0 comprende fessionali è garantita da una speciale placca sviluppatori possono accedere alle Api che
un software di archiviazione dei dati da re- (tecnologia Dasp) che evita danni alla super- abilitano alla captazione dei dati. 11 limite
moto e un'appliance di Storage array centra- ficie dell'hard disk», ci dice Valentina Sodi- maggiore di queste soluzioni è dato dalla loro
lizzata», ci dice Mauro Catalano, country ni, product manager notebook professio- ancora scarsa diffusione: «Purtroppo sistemi
lead di Lenovo Italia (www.lenovo.com/it). nal Acer Italy (www.acer.it). efficaci come la criptazione dei dati per i de-
Altri vendor invece scelgono di modula- vice mobili non sono ancora utilizzati da tut-
re i contenuti dei pacchetti a seconda del- CRITTOGRAFIA te le aziende», ci conferma Falcetti (Fujitsu).
le esigenze aziendali: «La soluzione Anti IN LOCALE DEI DATI
Theft Protection (Atp) dei nostri Lifebook CANCELLAZIONE
La protezione del dato archiviato in locale è
permette di scegliere il livello di protezio-
importante per mettere al sicuro le informa- DEL DATO LOCALE E REMOTA
ne più adatto - sostiene Fabrizio Falcetti,
zioni riservate relative all'azienda o ai clienti, La cancellazione da remoto dei dati presen-
senior product manager client di Fujit-
indipendentemente dal dispositivo impiega- ti sul dispositivo mobile è una funzionali-
su Technology Solutions Italia (http://
to. La soluzione più comunemente adotta- tà, implementata già ila tempo sui laptop,
ts.fujitsu.com/aboutus/) -: dalla tracciatu-
ta in questo senso è la crittografia hardwa- che oggi la maggior parte degli smartphone
ra della macchina a funzionalità di asset ma-
re dei dati. «Hardware Password Manager è offre agli utilizzatori professionali. Questa
nagement in grado di controllare il nume-
una soluzione ideata per gestire la sicurez- funzionalità può essere configurata in modo
ro di licenze e il tipo di software installato.
za dei dati mediante la crittografia comple- da attivare la cancellazione in locale dei da-
Con Atp è possibile implementare un pac-
ta del disco utilizzabile su tutti i dischi fissi ti dopo un certo numero di tentativi falliti di
chetto che permette di cancellare da remo-
presenti sul mercato - ci dice Mauro Cata- inserimento del codice d'accesso.
to i dati in maniera chirurgica, attivare fi-
lano (Lenovo) -. Questo strumento permet- Su alcuni smartphone è possibile confi-
no a 7 livelli di formattazione e bloccare la
te agli amministratori It di gestire in remoto gurare l'invio di messaggi di notifica a nu-
macchina che viene portata fuori dai confini
tutte le password degli hard disk, compresi i meri predefiniti se viene inserita una Sim
territoriali stabiliti dall'azienda». In altri ca-
drive ad auto-crittografia, presenti in molti diversa da quella abbinata al dispositivo, op-
si ancora il produttore sceglie di sviluppare
notebook e desktop di Lenovo». Per quanto pure «per essere tracciati ed eventualmente
soluzioni di sicurezza proprietarie: «La sicu-
riguarda la crittografia dei dati sulla scheda bloccati da remoto in caso di furto», affer-
rezza fisica dei dati, nei nostri notebook prò-
di memoria ogni smartphone impiega una ma Carlo Barlocco vice president It e Tic

144 maggio 2010


divisions di Technologies
Samsung Ita- Italia (www.
lia (www.sam- checkpoint.
sung.com/it). coni), «la cifra-
Utilizzata tura delle co-
con le oppor- ni u n i ea z ioni
tune cautele rimane un ele-
questa featu- mento fonda-
re può fungere Carlo Barlocco Andrea Bellinzaghi Feliciano Intini Luca Mairani mentale per
da deterrente vice president It e Tic senior engineer manager chief security advisor sales engineer un utilizzo co-
divisions di Check Point Software di Microsoft di Sophos Italia sciente dei dati
per scoraggia-
di Samsung Italia Technologies Italia
re i tentativi di aziendali, l'uni-
accesso con la co approccio
forza al dispositivo. Come per gli altri criteri che permette un'elevata sicurezza». Diver-
Per i casi di smarrimento so il parere di Feliciano Intini, chief secu-
relativi al codice di accesso, il numero massi-
mo di tentativi falliti può essere stabilito tra- gli smartphone rity advisor di Microsoft (www.microsoft.
mite profilo di configurazione oppure setta- com/it/it), secondo cui oggi le nuove tecno-
più diffusi adottano logie permetterebbero di superare la neces-
to over-the-air tramite i criteri configurabili
a seconda della piattaforma utilizzata. Anche la cancellazione sità di Vpn generiche che vincolavano la rete
aziendale all'accesso da remoto: «Oggi è pos-
la cancellazione da remoto dei dati è ormai dei dati da remoto sibile pubblicare contenuti e fornire l'acces-
supportata da tutti i più diffusi smartphone;
in caso di furto o smarrimento del disposi- so ad applicazioni di collaborazione in modo
tivo l'amministratore o lo stesso utilizzatore altre. Tuttavia non aiutano in questo senso sicuro per il solo mezzo del protocollo ht-
possono attivare la cancellazione da remoto le ancora insicure procedure di verifica della tp; dall'altro è possibile far comunicare i di-
in modo da rimuovere tutti i dati e disattiva- provenienza e soprattutto dell'affidabilità del spositivi mobili con la rete aziendale trami-
re il dispositivo. software che si decide di installare. Nei di- te connessioni cifrate e autenticate con una
spositivi di prossima generazione tuttavia il semplice connessione a Internet». In certi
problema potrebbe essere superato con l'ag- casi, come nota Luca Mairani, sales engi-
BLOCCO DELLE APPLICAZIONI
giunta di nuove feature di sicurezza e l'in- neer di Sophos Italia (www.sophos.it), «la
Tutti gli smartphone oggi supportano la
serimento di un secondo alloggiamento Sim gestione di una Vpn risulta meno onerosa ri-
piattaforma Java che consente di eseguire
spetto alla pubblicazione esterna di servizi».
applicazioni scaricabili da Internet. La vul- per immagazzinare i dati ed eseguire in mo-
Tuttavia al di là dei costi è importante de-
nerabilità più evidente della piattaforma Sun do sicuro i programmi.
finire in via preliminare l'ambito applicativo
è data dalla sua diffusione; per gli autori di
di utilizzo delle Vpn. E' quanto sostiene per
virus ciò rappresenta un vantaggio notevole: VIRTUAL PRIVATE NETWORK
esempio Gambara di Xtel, secondo cui par-
non dovendo più sviluppare codice per ogni Negli ultimi tempi da più partì si è alzata
tendo dalla differenza evidente tra l'accesso
singola piattaforma, possono concentrarsi qualche voce critica circa l'efficacia delle Vpn
a un portale aziendale "generalista" o l'uso di
sulla realizzazione di malware in Java; la "zo- (Virtual private network). Secondo alcuni
un'applicazione specifica con la quale si pos-
na di infezione" sensibilmente allargata mi- esperti di sicurezza l'utilità delle Vpn erano
sono gestire informazioni aziendali sensibili,
naccia praticamente tutti gli utenti di tele- indiscutibili quando gran parte dei servizi
«per questa seconda attività l'utilizzo di Vpn
fonia mobile. Questa vulnerabilità aprirebbe che si volevano rendere disponibili dall'ester-
è ancora il più indicato in quanto offre tut-
una falla che consentirebbe al malware di no non disponevano di meccanismi di auten-
te le garanzie desiderate dall'azienda, spesso
eseguire numerose operazioni potenzial- ticazione robusti e tutto girava su un'unica
una multinazionale, i cui protocolli sono de-
mente dannose come bloccare il dispositivo, rete. Oggi la maggior parte di quei servizi
cisi a livello globale e devono garantire una
abilitare l'accesso remoto a chiunque, spedi- oltre a disporre di meccanismi di autentica-
sicurezza worldwide indipendente dal car-
re Sms, Mms e i dati contenuti nella rubri- zione adeguati è segregabile senza particolari
rier scelto». Per Fabio Pietrosanti (Kham-
ca telefonica. Per fronteggiare questo peri- problemi oppure è gestibile in outsourcing.
sa) occorre evitare di affidarsi del tutto alle
colo una delle soluzioni è definire una lista Secondo Andrea Bellinzaghi, senior engi-
cosiddette "Operator Managed Vpn", «cioè
di applicazioni accettate e bloccare tutte le neer manager di Check Point Software

146 DM maggio 2010


a quell'approccio di Ip- dispositivi mobili eteroge-
Vpn che nelle telecomu- neo e quindi dotato di ca-
nicazioni fisse conosciamo ratteristiche di sicurezza
come Vpn Mpls: quando anche molto diverse fra lo-
si adotta questa tecnolo- ro frutto di acquisti degli
gia la sicurezza è intera- ultimi tre o quattro anni,
mente gestita dall'opera- poco o affatto coordinati;
tore telefonico; inoltre la difficoltà o addirittura im-
compromissione del sin- Fabio Battelli Gastone Nencini Ombretta Comi possibilità di stabilire con
golo dispositivo mobile practice manager technical manager South marketing manager esattezza marche e model-
advisory services Europe di Trend Micro di McAfee Italia li dei dispositivi acquista-
porta a compromettere la
di Symantec Consulting
politica di accesso alle re- ti, figuriamoci di tracciare
ti aziendali». D'altra parte uno storico degli eventuali
le Vpn IpSec sono poco affidabili per l'utiliz- interventi effettuati sui dispositivi; respon-
zo in mobilità, essendo le reti dati 3G e 2G
II 50% degli attacchi sabilità in merito alla gestione dei dispositi-
caratterizzate da un'elevata perdita di pac- informatici è frutto vi poco o per nulla stabilite. L'allineamen-
chetti, ridotta banda e gestione quasi assen- to tra fisico e mobile è dunque un passaggio
te della qualità del servizio. «Per questo mo-
del furto di dati, problematico. «Per una reale efficacia delle
tivo "incapsulare" delle connessioni, Web o recuperati da device policy di protezione, è importante che non
siano necessarie né precondizioni o cambia-
Volp, all'interno di una Vpn porta a un uti- perduti o rubati menti di abitudini operative, né imponenti
lizzo di banda che riduce in modo drastico le
prestazioni e gonfia i costi del traffico dati», modifiche nelle strutture di gestione», ci di-
sostiene Pietrosanti. Inoltre, nota Gam- dell'utente nella comunicazione è anzi il pri- ce Luca Mairani (Sophos). Disporre di so-
bara (Xtel), l'utilizzo delle Vpn, trasparen- mo baluardo di sicurezza a tutela del da- luzioni in grado di gestire entrambi que-
te nell'uso con laptop, «è più difficoltoso se to archiviato: «L'accesso alle informazio- sti mondi in maniera trasparente, semplice
utilizzato su Pda o smartphone, per la diffi- ni aziendali contenute nei nostri dispositivi e automatizzata tramite sistemi di control-
coltà che questi mezzi hanno sia nel gestire è garantita da procedure di sign-in/sign-on lo che facilitino il monitoraggio e la gestio-
contemporaneamente tali substrati sia per le che richiedono di fornire una chiave di acces- ne dell'intero ambiente aiuterebbe non poco.
dimensioni dello schermo che spesso impe- so (user Id) e una password legate al singolo «Una delle condizioni chiave è predisporre
discono all'utente di muoversi agevolmente dispositivo e riconosciute in abbinamento al- l'integrazione delle policy e dei relativi con-
fra diverse applicazioni», argomenta. «L'uti- lo stesso», sottolinea Luigi Ficchi, diretto- trolli di sicurezza per indirizzare in maniera
lizzo di Vpn in presenza di reti aperte e pub- re vendite Emea di Acer - Canale Telco. adeguata lo scenario di rischio che prevede
bliche - ribadisce Fabio Battelli, practice il furto del dispositivo e quindi la possibilità
manager, advisory services di Symantec POLICY DI SICUREZZA del relativo accesso fisico allo stesso da par-
Consulting (www.symantec.com/it) -, re- Tra gli ostacoli maggiori nell'implementa- te di persone non autorizzate», rileva Feli-
sta una tecnica valida e necessaria per con- zione di politiche di sicurezza mobile, la ri- ciano Intini (Microsoft). In realtà data l'ete-
sentire un accesso sicuro da parte degli uten- dotta consapevolezza e percezione dei rischi rogeneità dei dispositivi in circolazione non
ti mobili/esterni, verso i servizi interni». connessi all'utilizzo in mobilità di dati azien- si tratta di un compito agevole. Come rile-
va Pietrosanti di Khamsa, «a oggi, non so-
Va da sé che se l'azienda ha deciso di uti- dali e l'esistenza di un pre-esistente parco di
no ancora diffusi strumenti di gestione del-
lizzare le tecnologie Vpn è necessario che il dispositivi mobili eterogeneo dotato di ca-
la sicurezza aziendale per dispositivi mobili
dispositivo sia compatibile con le più diffuse ratteristiche di sicurezza anche molto diver-
che permettano l'implementazione di politi-
(protocolli: Cisco Ipsec, L2tp, Pptp) e confi- se fra loro sono forse i più importanti. «Con-
che di mobile security omogenee, dato che
gurabile con queste tecnologie. La protezio- dizione essenziale per l'implementazione di
le funzionalità di sicurezza dei vari sistemi
ne a livello di "network" garantita dalle Vpn qualsiasi politica di sicurezza aziendale è la
operativi mobili sono fra di loro molto dif-
è complementare alle pratiche di protezione definizione e l'identificazione degli asset da
ferenti». In questo senso diventa fondamen-
applicative e di sistema, quali l'autenticazione, proteggere», afferma Andrea Bellinzaghi
tale districarsi dalla giungla di eterogeneità
l'autorizzazione, il monitoraggio e così via. (Check Point). In genere la situazione che si
di tecnologie disponibili in ambito azien-
Il processo di verifica dell'identità trova è la seguente: un pre-esistente parco di

148 maggio 2010


SICUREZZA

dale, cercando di uniformare il più possibi- produttori di smartphone o laptop. Quella che deve ancora consolidarsi è
le il proprio parco di dispositivi; «l'utilizzo Come abbiamo visto nella stragrande una cultura della sicurezza che porti sem-
esclusivo di dispositivi di una certa mar- maggioranza entrambe le tipologie di de- pre più le aziende a percepire la gravita dei
ca permette alle aziende di utilizzare stru- vice montano tutto il software necessario danni provocati dalla mancanza di sicurez-
menti fondamentali per la gestione della za; secondo una ricerca dell'FBI, negli USA
sicurezza, quali gli strumenti di mobile en- circa il 50% degli attacchi informatici alle
terprise provisioning», ci dice Pietrosanti. aziende è frutto del furto di dati, recupera-
ti da device perduti o rubati ai dipendenti.
MINIMIZZARE I RISCHI Parallelamente cresce il numero dei furti o
Oggi la tecnologia consente di minimizza- degli smarrimenti così come dei costi a essi
re i rischi. Per esempio l'aumento della ban- legati. Occorre perciò elaborare delle poli-
da disponibile ha ridotto la necessità di me- cy aziendali che tengano conto di questi fe-
morizzare tìsicamente i dati sul dispositivo; e nomeni e che siano in grado di rispondere
comunque anche quando si renda necessario tempestivamente alle criticità conseguen-
memorizzarli in locale i programmi di cifra- ti; la policy deve necessariamente rappre-
tura oggi disponibili grazie alle loro caratte- sentare l'elemento principale di una strate-
ristiche di granularità e robustezza, garanti- gia che miri a tutelare il patrimonio dati di
scono standard di sicurezza molto elevati. un'azienda a 360 gradi. Infatti è necessario
Sul versante della trasmissione dati gra- valutare in maniera chiara il costo dell'har-
zie all'integrazione di robusti algoritmi di Cifrare le comunicazioni dware e il lavoro che servirebbe all'azien-
da per riuscire a recuperare la situazione e
cifratura e universalmente riconosciuta la è un elemento ripristinare l'operatività in caso di criticità,
sostanziale sicurezza della rete radiomo-
bile. La disponibilità di servizi accessibi- fondamentale oltre a quantificare velocemente il tipo di
danno che un'azienda potrebbe avere qua-
li dall'esterno è un'esigenza inarrestabile. per un utilizzo cosciente
Inutile nascondersi che questa scelta co- lora i dati fossero pubblicati o diffusi.
stituisce sempre un potenziale rischio tra- dei dati aziendali E poi serve la volontà di implementa-
sformandosi in un corridoio da sfruttare re sicurezza, le competenze tecniche per
per i malintenzionati; tuttavia queste criti- e sono predisposti per accedere alle prote- farlo e il contributo dell'utilizzatore fina-
cità possono essere attenuate con l'impie- zioni di sicurezza più evolute. le. Un progetto di sicurezza vincente adot-
go di firewall evoluti e mediante il monito- Certamente non tutte però sono utiliz- ta soluzioni trasparenti per l'utente finale
raggio da parte dell'It manager. zate in maniera ottimale. E nessuno nega che mirano a inibire unicamente compor-
Forse non è più tanto vero neppure affer- che alcune soluzioni presentino lacune e tamenti scorretti o a rischio rendendo, al
mare che il problema della sicurezza non è vulnerabilità anche gravi. Forse però il ve- tempo stesso, il dispositivo mobile sicuro
al primo posto nella lista delle priorità dei ro problema è altrove. contro attacchi esterni. DM

OPEN TEXT EVERYWHERE


Si chiamiamo "smartphone", ma in realtà possono sostituire tranquillamente computer e portatili, tant'è che ormai sono ritenuti strumenti indi-
spensabili per i dipendenti che lavorano in mobilità. Nel difficile clima economico riuscire a incrementare la produttività è una priorità per le aziende
di tutto il mondo. Con Open Text Everywhere [www.opentext.com/everywhere] oggi i dipendenti possono utilizzare gli smartphone aziendali
come dei veri e propri Pc, sfruttando tutto il potenziale racchiuso nei dispositivi mobili e garantendo al business maggiore produttività.
Grazie alle potenzialità di Open Text Everywhere, i BlackBerry aziendali dispongono di Open Text ECM Suite che consente di gestire ovunque do-
cumenti e contenuti, sfogliare cartelle, ricercare, vedere, gestire e inviare via email i documenti archiviati nella suite di Open Text. Tra le funzionalità
citiamo: la capacità di iniziare workf low di business, allegare e vedere documenti relativi a un processo di business, approvare o rifiutare workf low,
utilizzare i social media e gli strumenti di collaborazione di Open Text, tra i quali la partecipazione a community, la visione e l'aggiunta di wiki e blog
alle social community, la connessione con utenti e l'accesso a importanti informazioni dai profili dei membri delle stesse.
La suite è disponibile sugli smartphone BlackBerry, ma presto nuove applicazioni saranno lanciate anche su altri dispositivi mobili.

maggio 2010 149

Potrebbero piacerti anche