BYOD e l’equilibrio tra la sicurezza dei dati e la tutela della privacy dei dipendenti

Le aziende che vogliono adottare il modello Bring Your Own Device sono chiamate a bilanciare le esigenze dei dipartimenti IT in termini di sicurezza e protezione dei dati con le richieste dei dipendenti inerenti al rispetto alla privacy

Proteggere i dati aziendali e tutelare la privacy dei dipendenti: le sfide nel modello BYOD
Il modello BYOD e le implicazioni in termini di sicurezza e protezione dei dati aziendali e di tutela della privacy dei dipendenti

Entro il 2016, saranno 405 milioni i dispositivi BYOD impiegati nei mercati di USA, Regno Unito, Germania, Brasile, India e Cina, stando a uno studio pubblicato lo scorso maggio da Cisco ISBCG (Internet Business Solutions Group). Sono gli smartphone, a oggi, i dispositivi mobili personali più utilizzati in ambito lavorativo (81% degli utenti BYOD). Seguono i tablet (56%), quindi i laptop (37%).

Vai alle offerte per smartphone

Grazie al BYOD, negli USA si è registrato un risparmio medio di 81 minuti a settimana per dipendente, informa Cisco ISBCG. Le nuove metodologie di lavoro abilitate dal BYOD hanno consentito inoltre un risparmio di tempo al 53% dei dipendenti. E il 36% degli stessi ha potuto liberare almeno due ore a settimana. Il BYOD rende quindi i dipendenti più produttivi e innovativi.

Eppure il modello Bring Your Own Device è spesso percepito più come un problema che come una opportunità per aumentare la produttività, evidenzia WEM Sistemi, partner Cisco: «La pressione da parte dei dipendenti (di ogni fascia e livello) è forte, ma restano i molti dubbi sull’introduzione e l’uso di nuovi device e nuove modalità di comunicazione e relazione».

Le preoccupazioni maggiori riguardano la sicurezza e il controllo, ma anche l’interoperabilità tra i dispositivi mobili, i sistemi e le applicazioni presenti in azienda, spesso di tipo legacy, prosegue WEM Sistemi.

«Una strategia efficace per affrontare i complessi problemi dell’utilizzo di dispositivi personali è di focalizzare l’attenzione sulla fonte delle preoccupazioni, i dati stessi e le applicazioni che vi accedono», sostiene Symantec Corporation.

Anziché cercare di controllare l’intero dispositivo, è possibile applicare in modo intelligente controlli alle singole applicazioni, senza toccare o interessare il resto del device o delle informazioni personali dell’utente.

«Occorre tenere presente che vanno fatte alcune considerazioni sulle app native, quelle installate con il dispositivo stesso, e sulle app e i servizi cloud, quelli a cui accede direttamente il dispositivo mobile, generalmente privi di visibilità aziendale», prosegue Symantec Corporation. 

Per le applicazioni native, è possibile applicare a ciascuna controlli e policy di sicurezza, in base alle normative e alla tolleranza di rischio accettate per l’accesso, l’archiviazione e la trasmissione dei dati. «Questo evita di applicare policy all’intero dispositivo creando potenzialmente problemi di responsabilità e privacy con le risorse personali», sottolinea Symantec Corporation.

Per le applicazioni cloud, è possibile stabilire un portale con identità controllata per l’utilizzo aziendale di questi servizi, che aggiunge un livello di visibilità e controllo senza ostacolare la produttività insita nel cloud. Un unico set di credenziali faciliterà l’accesso per gli utenti e consentirà alle organizzazioni IT di controllare, limitare e revocare l’accesso ad app e servizi di terze parti da una console centrale, conclude Symantec Corporation.

Commenti Facebook: