Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

I dispositivi mobili, come i pc, sono soggetti a malware. Ecco come proteggerli

pittogramma Zerouno

WHITE PAPER

I dispositivi mobili, come i pc, sono soggetti a malware. Ecco come proteggerli

07 Lug 2015

di Laura Zanotti da Digital4

Byod sì, ma i device mobili sono al quarto posto nell’elenco dei principali problemi inerenti la sicurezza. Le ricerche indicano a maggior rischio Android e iOS. I consigli per un Mobile Device Management, capace di pianificare e coprire ogni livello di sicurezza necessario

I dati dicono che, come i pc, i dispositivi mobili sono soggetti al malware. In particolare, Android e iOS sono a rischio: con una quota di mercato congiunta del 96,3%, rappresentano un target primario per i criminali.

I dispositivi mobili compaiono al quarto posto nell’elenco dei principali problemi inerenti la sicurezza. A rivelarlo una ricerca intitolata “2015 Global Information Security Workforce Study” condotto da (ISC)2 Foundation.

In questo white paper, gli esperti G Data aiutano le aziende a fare il punto della situazione, illustrando informazioni di dettaglio in merito a una ricerca verticale sui vari trend delle minacce. I dati diventano il punto di partenza per la definzione di linee guida strategiche, utili a impostare un Mobile Device Management efficace e sicuro. Leggendo il documento si potrà capire:

  • come massimizzare la produttività, garantire la sicurezza e minimizzare i costi legati alla gestione di smartphone e tablet
  • cosa impostare una distribuzione e un’amministrazione efficiente, instaurando una singola connessione iniziale tra il dispositivo e il server
  • quali sistemi antifurto attivare per proteggere i dispositivi ma anche le informazioni associate a email, documenti e altre comunicazioni aziendali
  • perché ottimizzare la gestione delle app attraverso un metodo avanzato che controlla la funzionalità di un dispositivo mobile, con un equilibrio tra sicurezza e usabilità
  • come impostare una gestione e un filtraggio dei contatti per inibire le chiamate in entrata e in uscita quando non soddisfano i criteri aziendali

Laura Zanotti da Digital4
Giornalista

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link