b2ap3_thumbnail_rb-logo.png

Circa il 43% dei proprietari di dispositivi BYOD, (Bring Your Own Device) sta probabilmente mettendo a rischio le informazioni riservate e private della propria azienda, essendo i loro smartphone completamente non protetti.

Le aziende stanno lasciando sempre più spazio alla tendenza di utilizzare i dispositivi personali (BYOD) tra i dipendenti, il che significa che essi possono portare strumenti personali sul posto di lavoro ed usarli per accedere a dati aziendali, e-mail, software e applicazioni, tranquillamente in remoto dai loro dispositivi.

Secondo lo studio di Protect Your Bubble, però... [continua]

meno di un terzo di loro ha PIN o codici di accesso segreti, e solo il 26% possiede dei servizi di crittografia dati o di un portale utente online self-service collegato ai propri dispositivi.

Solo il 21% dei proprietari di dispositivi BYOD afferma che sarebbe preoccupato dal fatto di perdere il proprio device a causa della minaccia della possibilità di accesso da parte di altri ad informazioni sensibili e private, mentre il 16% si dice preoccupato solo del fatto di non aver eseguito prima un backup dei dati, mentre più di un terzo sarebbe maggiormente in apprensione per il costo di sostituzione dei dispositivi persi o rubati.

Stephen Ebbett, direttore di Protect Your Bubble, commenta: "Il BYOD dà dei benefici ai dipendenti che, comprensibilmente, vorrebbero un solo smartphone “tuttofare” in grado di assolvere a molteplici compiti; questo tuttavia può rendere le imprese più esposte a violazioni della sicurezza se i dispositivi finiscono nelle mani sbagliate. I dispositivi mobili infatti sono altamente esposti alla perdita e al furto, che costituisce più di un terzo del totale delle segnalazioni che pervengono a Protect Your Bubble ogni anno. Tocca alle società mantenere sotto controllo i dispositivi dati in gestione ai dipendenti, e sapere con certezza chi accede alle informazioni al fine di proteggere i dati sensibili.
Formare i propri dipendenti su come configurare correttamente le impostazioni di sicurezza, non aprire allegati provenienti da fonti non verificate, oltre a controllare o limitare l'accesso ai dati più sensibili da dispositivi mobili sono tre esempi di precauzioni che le aziende possono prendere".

Vai all'articolo originale cliccando qui.