• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Pianificare l’Enterprise Mobility per ripartire dopo il Covid 19

    Pianificare l’Enterprise Mobility per ripartire dopo il Covid 19

    By Redazione LineaEDP13/10/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Lo spiega Alex Mosher, Global Vice President of Solutions di MobileIron, che si è interrogato sul ruolo dell’Enterprise Mobility

    Sono passati oltre sei mesi da quando in tutto il mondo è iniziato il lockdown a seguito del Covid 19 e oggi molte aziende stanno cercando di riorganizzare attività e processi interni, pur considerando che le condizioni lavorative sono estremamente diverse rispetto a prima della crisi.

    Che ruolo avrà l’Enterprise Mobility in questi mesi cruciali?

    Il telelavoro non è una novità per le aziende, che in passato vi ricorrevano però soltanto saltuariamente e in occasioni specifiche. I dipendenti lavoravano da casa a giorni alterni ma senza cambiamenti sostanziali o una strategia globale a livello aziendale. Molti team IT consideravano già la rete come perimetro. L’ambiente esterno alla stessa era ritenuto una sorta di zona grigia a rischio in cui non dovevano mai essere presenti dati sensibili.

    La pandemia ha causato un aumento esponenziale delle attività in smart working, a fronte di strategie aziendali ancora limitate. Le aziende hanno reagito chiedendo ai dipendenti di lavorare da casa su dati e apparecchiature aziendali con tempistiche molto strette.

    In questi mesi le aziende devono rivedere le strategie occupazionali ed esaminare le azioni adottate durante la crisi per individuare quali protocolli di sicurezza sono stati violati. Devono rispondere a domande critiche come: quali apparecchiature aziendali sono state utilizzate a domicilio e da chi? Quali dati contenevano? Dove si trovano adesso? Quali dipendenti utilizzano i propri dispositivi e quali sono le loro vulnerabilità? Ovviamente, le aziende sono concentrate sulle ricadute economiche della crisi, ma queste verifiche porteranno alla luce un altro problema incombente: le ricadute sulla sicurezza.

    Tornare al lavoro in più fasi

    Nonostante le aziende stiano affrontando il problema, la situazione è ancora estremamente fluida. In molte aziende i dipendenti non lavoreranno più nello stesso modo. Molti di loro continueranno a lavorare da casa ancora per parecchi mesi.

    Per alcuni, il tempo prima impiegato per gli spostamenti quotidiani diventerà una risorsa preziosa. Per molti, lo smart working rappresenterà una misura di sicurezza. Le aziende devono gestire il distanziamento sociale sul posto di lavoro. Ciò significa che in molti uffici non ci sarà spazio sufficiente per tutti.

    Uso dei dispositivi non gestiti

    Una forza lavoro più distribuita avrà bisogno di dispositivi ma, l’introduzione di un crescente numero di nuovi device non gestiti di varia provenienza è un argomento che comporta una serie di sfide inedite per i reparti IT.

    Un esempio per tutti: lo Shadow IT. Questo era già un problema serio quando i dipendenti lavoravano in azienda. Con le nuove condizioni lavorative, la questione diventa ancora più complessa. Le aziende devono fornire supporto ai dipendenti per i dispositivi che non controllano direttamente, in tutta una serie di nuovi contesti. In che modo?

    Iniziamo dall’approccio alla sicurezza del team IT. La vecchia idea della rete come perimetro è superata e d’ora in poi, le persone sono il perimetro. Ciò significa che sono l’unica interfaccia tra gli autori degli attacchi e i dati aziendali.

    Cambiare la gestione IT

    La gestione IT deve essere rivoluzionata. Molte tecniche e tecnologie perfezionate dalle aziende negli ultimi 30 anni non saranno più così efficaci. Probabilmente il sistema di prevenzione delle intrusioni non sarà eliminato del tutto ma non sarà più in grado di proteggere le risorse fondamentali o addirittura la maggior parte di esse.

     

    Il reparto IT dovrà ridefinire l’approccio agli utenti e le loro esigenze di mobilità. Ciò significa che l’IT dovrà conoscere molto bene il mercato delle app e offrire soluzioni approvate che permettano ai dipendenti di accedere facilmente ai servizi cloud.

    Ricordate quando il settore della musica è stato sovvertito dall’uso di piattaforme illegali per lo streaming di musica come Napster, Kazaa e Limewire? Il settore cercò di sanzionare servizi e utenti, imponendo loro dei vincoli, con scarso successo. Steve Jobs di Apple adottò un approccio diverso, integrando e legalizzando i servizi di streaming musicale, riuscendo così ad attrarre milioni di persone che desideravano un’esperienza semplice e sicura.

    Proteggere gli utenti dei dispositivi mobili

    I reparti IT seguiranno l’esempio di Jobs: penseranno ai dipendenti che hanno bisogno di mobilità e offriranno loro un’ampia scelta di applicazioni tramite portali Single Sign-On sicuri. Se l’azione sarà efficace, i dipendenti non dovranno effettuare download da altri siti.

    Mettendo a disposizione uno spazio aziendale approvato e migliorando l’esperienza, i team IT saranno in grado di proteggere i dipendenti e i loro dispositivi, sia personali che aziendali. Potranno creare aree dedicate esclusivamente ai dispositivi aziendali in modo da poterli gestire e tutelare al tempo stesso i dati aziendali. Potranno impedire la connessione alle reti aziendali tramite Wi-Fi non sicure, proteggere i dipendenti da attacchi di phishing e risolvere i problemi di sicurezza delle app.

    I dispositivi mobile in dotazione ai dipendenti, sia in azienda che a casa, sono già predisposti per rendere questa esperienza ancora più semplice. In molte aziende, l’hardware dei dispositivi consentirà di eliminare password complesse che creavano problemi e rischi per la sicurezza. L’autenticazione mediante tecnologia biometrica integrata li trasformerà in una sorta di ID. I dispositivi mobile utilizzati dai dipendenti diventeranno quindi il principale strumento di autenticazione.

    Man mano che le aziende si adatteranno a un nuovo tipo di normalità, la reazione istintiva iniziale a una crisi mondiale si trasformerà in un modo di lavorare innovativo e intuitivo. È importante, perché questa pandemia probabilmente non sarà l’ultima crisi che dovremo affrontare.

    Alex Mosher COVID-19 Enterprise Mobility MobileIron
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.