White Paper

Perché proteggere i dati in mobilità è più difficile. Le cose da sapere

Scarica gratuitamente

Perché proteggere i dati in mobilità è più difficile. Le cose da sapere

SCARICA IL WHITEPAPER
file_download

Quando si parla di BYOD bisogna trovare un punto di equilibrio tra il rischio correlato alla protezione dei dati riservati e la capacità di fornire un’esperienza utente semplice e produttiva. Tra sandbox, dual persona, stripping e virtualizzazione, le tecniche di Mobile Device Management si diversificano in base alle esigenze. Questa guida aiuta a capire come orientare al meglio le scelte

06 Agosto 2015

Negli ultimi anni sono stati compiuti grandi sforzi al fine di fornire strumenti e soluzioni in grado di offrire funzionalità di gestione e sicurezza per i dispositivi mobili, siano essi di proprietà dell’azienda o dei dipendenti.

Quando si parla di BYOD, infatti, bisogna trovare un punto di equilibrio tra il rischio correlato alla protezione dei dati riservati e la capacità di fornire un’esperienza utente semplice e produttiva. Tra sandbox, dual persona, stripping e virtualizzazione, le tecniche di Mobile Device Management si diversificano in base alle esigenze.

In questo documento, proposto da IBM in collaborazione con gli specialisti di MaaS360° troverete un’analisi molto dettagliata delle tecnologie e delle motivazioni che aiutano un’azienda a capire come orientare al meglio le proprie scelte. Attraverso alcuni capitoli chiave sarà così possibile capire come impostare un programma di BYOD management flessibile e sicuro. Potrete capire:

  • in che modo definire le politiche di sicurezza, focalizzando la priorità sulla protezione dagli attacchi interni oppure da quelli esterni
  • che cosa tenere a mente nell’impostare un ambiente contenitore (o sandbx), scegliendo soluzioni che forniscono un’applicazione di lavoro e un’area dati separate
  • come e perché la Rimozione (Stripping) è una soluzione che intercetta il flusso e-mail, ne rimuove il contenuto (ovvero allegati, testo e così via) e lo rende disponibile per la visualizzazione e/o manipolazione in un’applicazione separata in cui è possibile controllare il flusso di dati
  • come e perché sfruttare la virtualizzazione di nuova generazione al meglio, senza sopravvalutare la tecnologia (la SIM, ad esempio, potrebbe essere virtualizzata e modificata virtualmente nel passaggio da una rete all’altra ma non è un approccio maturo)

Scarica subito

SCARICA IL WHITEPAPER