Citrix fornisce tre consigli per adottare la mobility senza compromessi.

Oggi, tra i principali strumenti di lavoro ci sono i dispositivi mobili e le app. Chi lavora non è più legato a una scrivania, le giornate non sono più fatte di otto ore seduti a un desk e le riunioni si possono fare praticamente ovunque, dalla macchinetta del caffè… a un campo di golf.  

Secondo Forrester, il mercato dei dispositivi mobili negli stati Uniti (smartphone e tablet) è cresciuto del 24% nel 2015 mentre per quanto riguarda l’Italia, uno studio dell’Osservatorio Mobile Economy del Politecnico di Milano del 2014 afferma che il numero dei dispositivi mobili in Italia arriverà a 50 milioni entro la fine dell’anno incorso (40 milioni di smartphone e 10 di tablet). Secondo un terzo e più inquietante studio, infine, solo il 57% di chi lavora è consapevole delle policy di sicurezza della propria azienda, il che significa che una percentuale di impiegati al di sopra del 40% sta bypassando queste policy senza nemmeno saperlo. 

Che cosa significa questo, per le aziende? Via via che cresce l’adozione di dispositivi mobili, e il concetto di lavoro continua a cambiare, i lavoratori tenderanno a utilizzare le app e i dispositivi che li fanno sentire più produttivi – senza troppi riguardi per le policy aziendali. Questa tendenza, per cui gli utenti aggirano le policy per accedere alle email o copiare dati sensibili su dispositivi personali e utilizzando app consumer, “Shadow IT” per indicare qualcosa di non ufficiale, che lavora nell’ombra pur spesso senza alcuna intenzione di mettere a repentaglio la sicurezza aziendale.

Le policy di sicurezza aziendali, del resto, spesso sembrano essere troppo invasive, difficili da capire e per nulla integrate nelle modalità di lavoro dei dipendenti – ma questa situazione dovrà per forza migliorare, per proteggere i dati sensibili aziendali. Per rendere il tutto più facile per aziende e dipendenti, Citrix (LINKKK) indica tre best practice fondamentali che aiuteranno a proteggere gli asset più importanti, salvaguardando i dati in uso, in transito e quelli momentaneamente non utilizzati, per permettere a ciascuno di focalizzarsi esclusivamente sul proprio lavoro. Dopo tutto, la questione importante è e rimane l’esperienza utente! 

  • Controllate l’accesso e educate la vostra forza lavoro– Creare policy che funzionino per la vostra azienda non è impossibile: potete farlo se conoscete bene le abitudini della vostra forza lavoro. Cercate di programmare incontri con i diversi gruppi di business per capire le loro esigenze – quelle già risolte e quelle da risolvere. Poi create policy tenendo conto di queste esigenze e sui requisiti di governance dell’azienda, senza dimenticare di crittografare ogni cosa!
  • Rafforzate le policy per ridurre le opportunità di attacco – Assicuratevi che le policy stabilite non perdano valore nel tempo e sanzionate chi cerca di bypassarle. Riducete al minimo le possibilità di attacco per gli hacker o per chi eventualmente cerchi di forzare le policy dall’interno rendendo sicure le applicazioni e I dati attraverso processi di virtualizzazione, containerizzazione e rendendo sicuro il vostro network crittografando tutti I dati in uso, in transito e non in uso.
  • Tracciate I comportamenti per capire – Monitorate le attività sulla rete e tra le app per capire che cosa succede all’interno della vostra azienda – chi accede ai dati, da dove e quando – e agite di conseguenza tenendo presente la differenza tra sicurezza e conformità. Il semplice fatto che le policy siano conformi, infatti, non significa che siano anche necessariamente all’altezza del complicato scenario di minacce alla sicurezza che possono essere pericolose per il vostro business,.

Contrastare la Shadow IT può essere un processo difficile perché le aziende non sono sempre al corrente di quali dispositivi e quali app i dipendenti stanno usando, e se stanno effettivamente aggirando le policy aziendali. Seguendo gli step elencati, aiuterete la vostra azienda a metter in atto processi capaci di aiutare I vostri dipendenti mantenendo al tempo stesso le informazioni di business sicure e private