È giunto il momento per un nuovo dispositivo aziendale? Non dimenticate la sicurezza!

I dispositivi mobili svolgono un ruolo sempre più importante nella vita aziendale. I dispositivi validi vi consentono di creare un robusto ecosistema mobile. Ma è fondamentale scegliere un brand in grado di connettersi senza soluzione di continuità alla vostra azienda e di garantire la sicurezza dei vostri dati business-critical. I fornitori hanno a disposizione una serie di modi per affrontare il problema della sicurezza.

Il malware sta diventando sempre più sofisticato e si presenta con una frequenza in continuo aumento sui telefoni cellulari. Pensiamo, per esempio, alle richieste di riscatto: lo smartphone viene tenuto in ostaggio e rilasciato solo a pagamento effettuato. Ma esistono anche altre violazioni dei dati perpetrate da hacker o ladri, le quali possono causare gravi problemi.  Pertanto, quando scegliete un dispositivo aziendale per i vostri dipendenti, è importante conoscere a fondo le differenze fra i diversi brand in termini di precauzioni di sicurezza.

Ognuno ha il proprio approccio

Tutti gli sviluppatori integrano una forma di sicurezza nel proprio sistema, solo che lo fanno in modi diversi. Prendiamo, ad esempio, due dei sistemi operativi più diffusi per i dispositivi aziendali: iOS e Android.

  • iOS; Apple ha dedicato molta attenzione all’ambito della sicurezza. Ciò risulta evidente dal design e dalle funzionalità dei suoi prodotti. Gli aggiornamenti periodici del software, i metodi di crittografia e le opzioni di MDM (Mobile Device Management) rendono i dispositivi iOS sicuri e in grado di essere controllati sia dagli utenti (aziendali) che dagli amministratori IT.
  • Android; gli sviluppatori di Android hanno deciso di aggiungere un ulteriore strato di protezione al proprio software, noto con il nome di “Android for Work”. Questa funzionalità permette ai dipendenti di tenere dati e applicazioni aziendali separati dai dati personali per mezzo della creazione di un profilo di lavoro. I contenuti aziendali all’interno del profilo possono essere gestiti e rimossi da remoto senza alcun effetto sui dati personali. In aggiunta, c’è la crittografia a livello di disco per assicurare che i dati possano essere richiamati solo tramite password.

Indipendentemente dalla preferenza per un sistema operativo più aperto o più chiuso, è fondamentale che i dispositivi siano sempre intuitivi e gestibili. Questo può essere ottenuto, ad esempio, integrando in anticipo una grossa fetta delle impostazioni di sicurezza nella configurazione standard, in modo che il vostro reparto IT non sprechi tempo prezioso per l’implementazione di configurazioni estese.

Altri aspetti chiave

Oltre a concentrarvi sulla sicurezza, è opportuno che prendiate in esame, per esempio, il costo totale dei dispositivi. A prima vista, alcuni dispositivi possono sembrare più costosi per via del prezzo di acquisto più elevato, ma finiscono per rivelarsi più economici in quanto hanno un valore residuo superiore oppure portano a risparmi più consistenti in termini di costi operativi (di gestione).