FN_80 - page 43

SETTEMBRE 2014
FIELDBUS & NETWORKS
43
mobilità nell’esistente infrastruttura IT
come imperativo principale. Questo com-
porta considerazioni architetturali a più
largo respiro, con i dipartimenti IT che
stanno valutando quale stack di funziona-
lità implementare per realizzare una solida
piattaformamobile, in particolare ponendo
l’attenzione su gestione e sicurezza dei de-
vice, sviluppo di applicazioni, integrazione
con i sistemi di back-end, connettività e
analytics. Per adeguarsi alla nuova realtà
è quindi necessario un approccio struttu-
rato e progettuale, che se da un lato im-
plica la valorizzazione dei processi e delle
strategie in uso, dall’altro necessita la loro
integrazione con le nuove componenti
mobili, una rivalutazione delle strategie di
supporto agli utenti, della gestione e del
controllo e, soprattutto, un ripensamento
dei criteri legati alla sicurezza.
Il punto debole
La security è il principale punto debole
della business mobility. Nel nuovo am-
biente aziendale, dominato da connes-
sioni wireless, da cloud e mobility, l’IT
deve proteggere e gestire una moltitudine
di dispositivi mobili e una serie sempre più
diversificata di sistemi operativi.
Entro il 2017, secondo Gartner Group, il
90% delle aziende si troverà a dover ge-
stire ambienti operativi multi-piattaforma,
Windows, iOS e Android, un’eterogeneità
di piattaforme che faciliterà l’operatività
e la produttività aziendali, ma introdurrà
nuove problematiche gestionali e in ter-
mini di servizi da offrire all’utenza interna.
Se fino a qualche anno fa le organizza-
zioni, i fornitori di software IT e i produttori
di computer hanno affrontato il problema
della sicurezza informatica con prodotti
basati su un unico modello, dove prote-
zione e sicurezza erano forniti dal sistema
operativo e dal software in esecuzione su
di esso, oggi questo modello non è più
sufficiente. Si devono adottare sistemi di
sicurezza multi-livello, in grado non solo di
proteggere ogni perimetro della rete azien-
dale, ma anche di offrire il giusto livello di
prestazioni al sistema e l’accesso alle in-
formazioni in tempo reale per mantenere
gli utenti produttivi e connessi. I ‘mobile
worker’ possono collegarsi in qualsiasi
momento e in qualsiasi parte del mondo
attraverso laptop e smartphone: più dispo-
sitivi in esecuzione su più piattaforme e su
sistemi operativi diversi creano maggiori
rischi e complessità da amministrare da
parte dell’IT. L’avvento della mobility ha
reso più vulnerabili i dati sensibili delle
imprese, consentendo ai malintenzionati
di infiltrarsi con più faci-
lità nelle reti aziendali, di
mettere a punto attacchi
informatici sui singoli
servizi generando un
aumento esponenziale
di malware sempre più
sofisticati. A complicare
il tutto si aggiunge la per-
manenza nelle aziende di
vecchi PC legacy, difficili
da aggiornare, o di de-
vice personali che non
dispongono di sistemi di
sicurezza adeguati per
proteggere i dati sensibili
aziendali, quali indirizzi
IP, informazioni su clienti
o fornitori. Per arginare
questi accadimenti l’ap-
proccio da adottare da parte dell’IT deve
essere innovativo, tempestivo e capace di
anticipare, prevedere e rispondere rapida-
mente agli incidenti quando si verificano,
anche grazie alla possibilità di monitorare
ogni singolo dispositivo in uso.
‘Save the data’
La protezione dei dati business critical sui
dispositivi mobili costituisce un aspetto
cruciale della strategia di sicurezza delle
organizzazioni. Si tratta infatti dei compo-
nenti più a rischio di una qualsiasi solu-
zione di business mobility. Ogni dispositivo
può contenere diverse informazioni, pub-
bliche o private, e potenzialmente fornire
l’accesso alla rete aziendale a chiunque ne
venga in possesso. Furto di identità, spio-
naggio industriale, violazione della privacy
sono solo alcuni esempi delle conseguenze
di una cattiva gestione della sicurezza.
Diverse e su più piani possono essere le
strategie da mettere in campo per proteg-
gere un dispositivo mobile. Prima tra tutte
l’imposizione agli utenti, da parte degli
amministratori IT, dell’uso di password
individuali che diano accesso ai dati del
dispositivo solo al legittimo proprietario e
che, per molti sistemi, deve essere, oltre
che robusta, con obbligo di re-settaggio
schedulato.
Non sempre però questo basta. Le or-
ganizzazioni più avanzate per limitare i
rischi richiedono, per esempio, accessi
attraverso smartcard, sistemi biometrici,
impronte digitali o tecnologie simili. Un
altro aspetto basilare per l’IT che guarda
alla mobility è l’uso di soluzioni wireless
per abilitare da remoto qualunque client,
identificare proattivamente i rischi poten-
ziali per il sistema informativo aziendale
ed effettuarne la cancellazione, completa
o selettiva, in caso di smarrimento, furto o
altri accadimenti (per esempio per la ces-
sazione del rapporto di collaborazione con
l’utente). Attraverso una corretta strategia
di Mobile Device Management, e quindi
una visione centralizzata di tutti i dispo-
sitivi, è possibile non solo configurare gli
apparati mobili (tablet, smartphone, cellu-
lari), ma anche permettere la distribuzione
delle applicazioni e la protezione delle in-
formazioni.
Grazie a opportuni software diventa facile
controllare e proteggere i dati e le impo-
stazioni di configurazione per i dispositivi
mobili della rete, bloccare gli apparecchi
che non devono avere accesso alle infor-
mazioni aziendali ed eliminare i dati da
remoto in caso di necessità.
Fonte:
Gartner Group, IDC, BlackBerry
L’uso di dispositivi mobile crea vantaggi alle aziende
in termini di maggiore disponibilità e produttività della
forza lavoro
Nel mondo di oggi, sempre più
interconnesso, non si possono
più ignorare fenomeni come
‘consumerizzazione’ dell’IT, app e Byod
Fonte: www.ilprogettistaindustriale.it
Fonte:
1...,33,34,35,36,37,38,39,40,41,42 44,45,46,47,48,49,50,51,52,53,...102
Powered by FlippingBook