Da DeviceLock una ricerca sulla sicurezza degli iPhone

Sondaggio sulla sicurezza degli iPhone: dai risultati emerge che le aziende non sono preparate.

DeviceLock, azienda specializzata in soluzioni software in grado di prevenire la sottrazione di dati aziendali,  ha annunciato i risultati della sua recente ricerca nell’ambito della sicurezza degli iPhone, da cui emerge che pochi intervistati si attivano per combattere la minaccia rappresentata da un maggior utilizzo degli iPhone nei luoghi di lavoro.

In sette mesi di raccolta dei dati, sono pervenute oltre 1000 risposte alla domanda del sondaggio: "Hai preso tutte le misure per proteggere la tua attività dalla minaccia alla sicurezza rappresentata dagli iPhone?". In linea con la dislocazione geografica degli utenti di DeviceLock, come era prevedibile, le risposte sono pervenute da tutto il mondo: circa i due terzi provenienti dal Nord America e dall’Europa Occidentale e l’altro terzo dall'Europa orientale, dal Medio Oriente e dalle regioni asiatiche dell’oceano Pacifico. Meno del 40% degli intervistati ha risposto affermativamente alla domanda posta nel  sondaggio e l’ammissione che la minaccia dell’iPhone sia un "problema scottante" sembra essere particolarmente diffusa nelle regioni occidentali del mondo come il Nord America e l’Europa Occidentale, dove solo circa il 25% degli intervistati ha risposto 'Sì' alla domanda. Questa tendenza non è stata riscontrata nelle risposte registrate da un altro terzo del campione corrispondente alle regioni dell’est. Visto nel suo complesso, in Europa orientale, Medio Oriente e nelle Regioni asiatiche dell’oceano Pacifico il 60% degli intervistati ha risposto  'Sì' alla domanda.

“Il sondaggio, gestito via web, ha dei limiti oggettivi, ma i risultati suggeriscono che la minaccia iPhone alla sicurezza dei dati viene generalmente sottovalutata", ha affermato Ashot Oganesyan, CTO e fondatore di DeviceLock. "Data la maggior conoscenza della piattaforma iPhone da parte degli utenti e la sua crescente diffusione, l’utilizzo dell’iPhone come strumento di lavoro è inevitabile”.
“La differenza tra i mercati IT dell’Occidente che vedono l’iPhone come una minaccia e i mercati emergenti IT dell'Oriente può essere causata dal fatto che i responsabili IT delle aziende in Occidente si affidano a vendor già affermati, come RIM e Microsoft, e pertanto decidono di non introdurre l’iPhone in quanto non offre le adeguate policy di sicurezza per il sistema Windows e la crittografia" suggerisce Oganesyan.

DeviceLock
DeviceLock

La storia ha dimostrato che la strategia migliore per i responsabili IT è
quella di definire policy chiare per quanto riguarda i nuovi
dispositivi e adottare degli strumenti per farle rispettare. Il rischio
per dispositivi di comunicazione mobile come l'iPhone è che un
dipendente può eseguire una sincronizzazione locale per il trasferimento
dati, bypassando completamente la rete aziendale e le eventuali
soluzioni per la sicurezza della rete. Grazie all’utilizzo di
DeviceLock, i responsabili della sicurezza IT possono imporre una policy
di "minimo consentito" per il dispositivo mobile che limita gli scambi
di dati solo per specifici iPhone e soltanto per determinati tipi di
dati necessari per l'esercizio delle mansioni aziendali di un
dipendente.

Dotata di un brevetto per la tecnologia di filtraggio sulla sincronizzazione locale, DeviceLock consente agli amministratori della sicurezza la possibilità di controllare centralmente per quali tipi di dati determinati utenti o loro gruppi sono autorizzati ad eseguire la sincronizzazione tra i computer aziendali e i dispositivi iPhone e iPod connessi. DeviceLock è anche in grado di riconoscere e filtrare molteplici tipi di dati per protocolli iTunes, in modo da abilitare gli amministratori a permettere o bloccare selettivamente la sincronizzazione di file, email, allegati e account, contatti, attività, note, elementi del calendario, segnalibri e vari tipi di media.
Soluzioni, quelle di DeviceLock, che riducono il rischio complessivo di fughe di dati e aiuta le organizzazioni a rispondere meglio alle vigenti norme sulla sicurezza IT e agli standard di settore.

[gallery_embed id=”82598″]

Ti consigliamo anche

Link copiato negli appunti