Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Sicurezza nei dispositivi mobili: serve un “trusted environment”

pittogramma Zerouno

News

Sicurezza nei dispositivi mobili: serve un “trusted environment”

Proteggere device, dati e applicazioni. La sfida della sicurezza nei dispositivi mobili si gioca a partire dall’hardware.

18 Dic 2019

di Redazione

Per mantenere le informazioni sensibili al sicuro e proteggere il proprio business non c’è più bisogno di un “muro” che difenda uno spazio preciso, ma di soluzioni affidabili in grado di avere un approccio di sistema alla cybersecurity, e che siano in grado di dimostrare efficacia nel proteggere contemporaneamente device, dati e applicazioni nel rispetto della privacy da una parte e senza penalizzare la customer experience dall’altra.

Le vulnerabilità dei device aziendali

Nel caso dei device aziendali, c’è da sottolineare che eventuali attacchi informatici possono essere potenzialmente molto più devastanti di quelli sferrati contro i singoli utenti, perché possono prendere di mira contemporaneamente più device o un’intera “flotta” di smartphone, moltiplicando quindi la portata del cyberattacco. Per questo è importante, come prima misura di sicurezza, quella di stabilire una “root of trust”, una tutela di base che valga per tutto l’ecosistema aziendale e sia in grado di ridurre al minimo le intrusioni, di individuarle e di assicurare protezione ai dati sensibili. Si tratta, in concreto, di una serie di controlli accurati che iniziano al livello dell’hardware prima che del software, assicurando in questo modo una protezione in più per i dispositivi mobili. Per un attacco informatico infatti può essere molto più complicato intervenire per aggirare una protezione radicata nell’hardware piuttosto che una protezione puramente software.

PER APPROFONDIMENTI RIMANDIAMO ALLA LETTURA DEL SERVIZIO PUBBLICATO SU RISKMANAGEMENT360

Mobile Security: come proteggersi dai malware che colpiscono gli smartphone - Scarica il white paper

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Articolo 1 di 5