Logo ImpresaCity.it

Symantec, ecco i costi aziendali dei rischi legati alle tecnologie mobili

Secondo la Symantec 2012 State of Mobility Survey, i rischi legati ai dispositivi mobili costano in media alle aziende italiane 284 mila dollari all'anno. Ecco alcune utili raccomandazioni.

Autore: Redazione ImpresaCity

Symantec ha annunciato i risultati della 2012 State of Mobility Survey, che rivela un punto di svolta a livello mondiale nell'adozione di tecnologie mobili.
L'indagine pone in evidenza l'utilizzo di applicazioni mobili da parte delle aziende: il 71% delle imprese sta considerando l'implementazione di applicazioni mobili personalizzate, e un terzo sta attualmente implementando o ha già implementato applicazioni mobili personalizzate.
Nonostante ciò, quasi la metà (48%) degli intervistati ha indicato che la mobility è abbastanza o molto impegnativa e un ampio 41% degli intervistati ha identificato i dispositivi mobili come uno dei tre maggiori rischi IT.      
Quando le nuove tecnologie si diffondono, tendono a crescere anche i rischi e ci sono costi considerevoli sia per le piccole che per le grandi imprese.
Con i dispositivi mobili che ora forniscono processi e dati di business critici, il costo degli incidenti di sicurezza può essere significativo. Il costo medio annuo di incidenti mobili per le imprese, tra cui la perdita di dati, danni di immagine, perdita di produttività e perdita di fiducia da parte dei clienti è stato pari a 429.000 dollari per le aziende di fascia enterprise. Il costo medio annuo degli incidenti mobili per le piccole imprese è stato di 126.000 dollari.
Symantec nella sua indagine ha offerto anche uno spaccato della situazione italiana: per le imprese del nostro paese, i rischi legati ai dispositivi mobili costano in media 284.000 dollari.
Come conseguenza dei risultati osservati, Symantec offre alle aziende alcune raccomandazioni:
- Consentire un ampio utilizzo: La mobilità offre straordinarie opportunità per le aziende di ogni dimensione. Scopri come è possibile usufruire della mobilità e sviluppare un approccio graduale per costruire un ecosistema che sostenga il tuo piano. Per ottenere il massimo dai progressi del mobile, prevedi applicazioni mobili line-of-business che abbiano un utilizzo tradizionale. I dipendenti utilizzano i dispositivi mobili per lavoro in un modo o nell'altro – questo li rende il partner ideale.
- Pensare in maniera strategica: Costruire una valutazione realistica della scalabilità del vostro business plan mobile e il suo impatto sulla vostra infrastruttura. Pensare oltre la posta elettronica. Scoprire tutte le opportunità mobile che possono essere introdotte e comprendere i rischi e le minacce che devono essere limitati. Pianificare un approccio cross-functional alla protezione dei dati sensibili senza preoccuparsi di dove potrebbe arrivare.
- Gestire in maniera efficiente: I dispositivi mobili sono endpoint legittimi che richiedono la stessa attenzione data ai PC tradizionali. Molti dei processi, le policy, la formazione e le tecnologie che vengono utilizzate per desktop e laptop sono applicabili anche alle piattaforme mobili. Quindi, la gestione dei dispositivi mobili dovrebbe essere integrata nel quadro complessivo di gestione IT e amministrati nello stesso modo - idealmente con soluzioni compatibili e policy unificate. Questo comporta l'efficienza operativa e riduce il costo totale di proprietà.
- Utilizzo in modo appropriato : Dal momento che sempre più dipendenti si connettono con i loro dispositivi personali alla rete aziendale, le aziende devono modificare le proprie policy di utilizzo così da prevedere sia i dispositivi aziendali che quelli personali. Le leve di gestione e di sicurezza devono differenziarsi a seconda della proprietà e dei relativi controlli che l'azienda richiede. I dipendenti continueranno ad aggiungere dispositivi alla rete aziendale per rendere il lavoro più efficace e piacevole e per questo le aziende devono pianificare questa attività dal punto di vista legale, operativo e culturale.
- Proteggere in maniera completa: Andare oltre la password di base e le policy di blocco delle applicazioni. Focalizzarsi sulle informazioni e su dove sono visualizzate, trasmesse e archiviate. Integrare con le preesistenti policy di data loss prevention, crittografia e di autenticazione garantirà conformità con le normative.
Pubblicato il: 02/03/2012

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

F-Secure: Download PDF

speciali

HPE - Le tecnologie, le soluzioni