▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca Trend Micro, il 78% delle aziende accetta la consumerizzazione

Nuova ricerca Trend Micro su consumerizzazione e fenomeno Byod: il 78% delle aziende consente ai dipendenti di utilizzare i dispositivi mobili personali per le attività lavorative. Ma una azienda su due ha subìto falle di sicurezza.

Tecnologie
Trend Micro ha annunciato i risultati di uno studio condotto in Europa e Stati Uniti sul fenomeno della consumerizzazione: la ricerca "IT Executives and CEO Survey Final Report", presentata in dettaglio al Mobile Security Forum.  
Il fenomeno della consumerizzazione prosegue la sua corsa e sempre più dipendenti accedono ai dati aziendali attraverso i propri dispositivi mobili. Per quanto i benefici siano innegabili dal punto di vista della comodità di utilizzo e della produttività, sono notevoli i rischi per quanto riguarda la sicurezza.
I responsabili IT non hanno i mezzi per arginare questa tendenza, soprattutto perché questa pratica viene adottata in primis dallo stesso top management aziendale.
Di seguito alcuni dei punti salienti emersi dall'analisi:
- il 78% delle imprese consente ai dipendenti di utilizzare i dispositivi personali per le attività lavorative;
- il 50% circa delle imprese coinvolte nell'indagine, ha riferito di aver subito falle alla sicurezza;
- il 100% delle falle registrate ha coinvolto un dispositivo personale connesso alla rete aziendale. L'Executive Summary della ricerca è disponibile a questo link.  
Come conseguenza dei risultati della ricerca, Trend Micro indica alle aziende quattro comportamenti principali che devono essere adottati nei confronti della consumerizzazione:  
- Assecondare la consumerizzazione per liberarne le potenzialità di business;  
- Adottare un approccio strategico e sviluppare un piano di consumerizzazione affidabile e implementabile;    
- Scegliere policy flessibili (acconsentire alle richieste, ma non a tutto e tutti indiscriminatamente);     - Implementare un'adeguata infrastruttura tecnica (protezione dati, gestione dispositivi mobili, sicurezza mobile).
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici
Abbonati alla rivista ImpresaCity Magazine e ricevi la tua copia.

Notizie correlate

Speciali Tutti gli speciali

Speciale

WPC 2025

Speciale

Speciale Cloud ibrido e multicloud - Un ecosistema in evoluzione

Speciale

Red Hat Summit Connect 2025

Speciale

Dynatrace: l’observability che fa la differenza

Speciale

Speciale normative e compliance IT

Calendario Tutto

Gen 28
NETAPP INSIGHT XTRA
Feb 19
Commvault SHIFT 2026
Feb 26
Summit OVHcloud 2026 - Roma
Mar 05
Summit OVHcloud 2026 - Milano
Giu 11
MSP DAY 2026

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.impresacity.it - 8.3.23 - 4.6.4