Problemi di sicurezza mobile in azienda



Documenti analoghi
per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Condividi, Sincronizza e Collabora

Domande e risposte su Avira ProActiv Community

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La CASSAFORTE DIGITALE per

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

WtÜ É _xåué & aâvv É eéåxé

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Risposte e consigli ruotanti attorno a Docsafe

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

I cookie sono classificati in base alla durata e al sito che li ha impostati.

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Si applica a: Windows Server 2008

Sophos Computer Security Scan Guida di avvio

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

info@shift.it

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

L APP PER IPHONE E ANDROID

Nuove Funzionalità CAS genesisworld x6

LA FORZA DELLA SEMPLICITÀ. Business Suite

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Creare una Rete Locale Lezione n. 1

Guida di Pro Spam Remove

Domande frequenti su Phoenix FailSafe

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO?

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Vivere meglio ed aiutare il proprio territorio

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

Come funzione la cifratura dell endpoint

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

INVIO SMS

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

IT Cloud Service. Semplice - accessibile - sicuro - economico

Violazione dei dati aziendali

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Symantec Insight e SONAR

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Servizi. Web Solution

Presentazione della release 3.0

Exchange Box Manuale. Operativo

Exchange Box Manuale. Operativo

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Cookie del browser: Cookie Flash:

ICARO Terminal Server per Aprile

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

I SÌ e i NO della sicurezza informatica

Novità di Access 2010

Scheda Informativa. Verizon Net Conferncing

Antivirus. Lezione 07. A cosa serve un antivirus

Il modello di ottimizzazione SAM

SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Retail L organizzazione innovativa del tuo punto vendita

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Manuale d'uso del Connection Manager

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Il fenomeno della geolocalizzazione. Ugo Benini

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

EasyMACHINERY ERPGestionaleCRM. partner

MANUALE PARCELLA FACILE PLUS INDICE

Windows 8 Pro: per le piccole imprese

La tecnologia cloud computing a supporto della gestione delle risorse umane

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Introduzione. Descrizione. FRITZ!APP Fon

BCC Business Community Confindustria SVILUPPARE IL BUSINESS RISPARMIARE NEGLI ACQUISTI

Registratori di Cassa

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

La soluzione software per Avvocati e Studi legali

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Cloud Computing e Mobility:

Manuale LiveBox WEB ADMIN.

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

La soluzione software per CdA e Top Management

MService La soluzione per ottimizzare le prestazioni dell impianto

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

La posta elettronica in cloud

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S

Docebo: la tua piattaforma E-Learning Google Ready.

Proteggiamo il PC con il Firewall di Windows Vista

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

Informativa sulla privacy

Transcript:

White paper Problemi di sicurezza mobile in azienda Be Ready for What s Next.

Problemi di sicurezza mobile in azienda Il mercato degli smartphone si sta espandendo rapidamente. In base alle stime attuali dell associazione di categoria BITKOM [1], il mercato globale dell IT e delle telecomunicazioni crescerà quest anno del 4,8 percento. I dispositivi mobili (in particolare gli smartphone) guidano questo trend positivo con un incremento previsto delle vendite pari all 11,5%. Le vendite degli smartphone hanno superato persino quelle dei PC, essendo i primi sempre più diffusi sia in ambito aziendale che privato. Il risultato di questa tendenza è che anche le aziende che di per sé non necessiterebbero di smartphone per la gestione quotidiana in realtà siano sempre più indotte dall utilizzo privato dei loro dipendenti ad adottare questi dispositivi anche per scopi lavorativi. Inoltre molte aziende offrono ai loro dipendenti l uso di smartphone come benefit. Secondo la European Information Technology Organisation (EITO) le vendite globali di telefoni mobili ammonteranno a 1,4 miliardi nel 2011. Il mercato degli smartphone è sempre più dinamico Chiunque osservi attentamente il mercato degli smartphone noterà che non esiste attualmente un sistema operativo dominante, che possa essere paragonato a Windows per il mercato dei computer. L ultima analisi condotta da Canalys [2] mostra che diversi vendor sono assestati su buone posizioni e si spartiscono ampie quote di mercato. Grazie alla sua distribuzione su una vasta gamma di dispositivi di vario prezzo, la piattaforma Android è quella che al momento ha tratto il maggior vantaggio dalla recente crescita del mercato. Con i 33,3 milioni di smartphone che hanno adottato Android, Google si è assicurata una quota di mercato pari al 32,9 percento, diventando così l azienda leader di mercato. A sorpresa, il secondo posto non è occupato da Apple, con il suo ben noto iphone, bensì da Symbian, che con una quota di mercato pari al 30,6% (corrispondente a 31 milioni di dispositivi) si colloca subito dopo Google e molto al di sopra di Apple. Solo a questo punto entra in scena il sistema operativo ios di iphone, che vanta 16,2 milioni di dispositivi e una quota di mercato pari al solo il 16%. Seguono a ruota i dispositivi BlackBerry, molto diffusi tra gli utenti aziendali, con una quota di mercato del 14,4%. L ultimo della lista è Microsoft, con il suo sistema operativo Windows e una quota di mercato complessiva pari al 3,1%. Il mercato degli smartphone rappresenta una sfida per gli analisti di mercato poiché risulta estremamente imprevedibile. Un anno fa, ad esempio, il quadro era ben diverso: la quota di mercato di ios (16,3 percento) era simile a quella attuale. I dispositivi BlackBerry detenevano ancora un quinto del mercato, mentre Android, il leader attuale, li inseguiva a distanza con il suo 8,7%. Tale percentuale lo collocava appena al di sopra di Windows Mobile, che deteneva allora una quota pari al 7,2%. Symbian era il leader di mercato con un margine molto elevato, potendo vantare una quota di mercato pari al 44,4 percento. Secondo i risultati di un recente sondaggio condotto da Forbes Insights [3], la quota di smartphone del mercato business ora è molto diversa. L 87% dei dirigenti delle aziende statunitensi utilizza un notebook, mentre l 82% possiede anche uno smartphone. Il 28% degli intervistati dichiara di possedere due dispositivi: oltre al BlackBerry (l apparecchio classico per le e-mail aziendali) possiede un dispositivo mobile basato su Android o un iphone. Più della metà degli intervistati ha scelto uno smartphone per comunicare.

Windows Mobile 3,1% RIM (BlackBerry) 14,4% ios 16,0% Android 32,9% Symbian 30,6% Proteggere gli smartphone è una necessità A questo punto è lecito chiedersi per quale motivo le aziende dovrebbero includere gli smartphone nelle loro strategie di protezione. La risposta è semplice: queste piattaforme mobili hanno svariati utilizzi e per questo è importante proteggerle. Nelle aziende gli smartphone vengono impiegati per accedere alle reti di comunicazione e principalmente ai sistemi telefonici ed e-mail, ma anche, sempre più frequentemente, ad altri sistemi di messaggistica, finanche ai sistemi di gestione della pianificazione. Ancora, vengono anche utilizzati per consultare il database dei contatti aziendali. In questi casi è necessario assicurare la riservatezza dei dati sensibili dell azienda, evitando che terze parti possano accedere alle e-mail aziendali e, tanto più, alle informazioni relative a clienti o fornitori. Telefonate E-mail Sistemi di messaggistica Database di contatti Pianificazione Accesso VPN Servizi di social media Sistemi ERP

Il passaggio successivo consiste nell accesso alle reti aziendali. I dipendenti utilizzano di solito una connessione VPN per accedere alla rete aziendale, attraverso cui possono visualizzare file e utilizzare applicazioni aziendali come i sistemi ERP (Enterprise Resource Planning). È importante che le aziende adottino delle valide misure per impedire ad utenti non autorizzati di accedere a informazioni interne all azienda, sottrarre dati o manipolare le applicazioni. Negli scorsi anni le aziende hanno adottato strategie protettive nei confronti dei propri server, delle proprie workstation e di altri componenti IT. Proteggere gli smartphone utilizzati a scopo lavorativo non è invece ancora ricorrente nella protezione aziendale. Considerando i numerosi usi degli smartphone che abbiamo su menzionato, proteggere quelli aziendali è sicuramente consigliabile. Una strategia di protezione ottimale È possibile delineare tre scenari base in cui andrebbe assicurata la protezione degli smartphone. Lo scenario più comune è il seguente. Primo caso: perdita o furto. Secondo alcuni studi svolti da BITKOM, 10 Smartphone milioni di tedeschi hanno già perso (73) un telefono cellulare [4]. Durante un sondaggio condotto nel gennaio 2011 in 4 paesi europei svolto su utenti di dispositivi mobili che avessero dai 14 anni in su, il 20% degli intervistati ha affermato che i loro dispositivi mobili erano stati rubati o erano andati persi. Il secondo caso è simile al primo: una terza persona riesce ad avere accesso totale al vostro dispositivo mobile anche se per un breve periodo di tempo. Pensiamo a un episodio comune: durante la pausa pranzo un dipendente dimentica il proprio smartphone sulla scrivania e un collega o un altra persona se ne impossessa. Anche in questo caso il rischio di un uso improprio delle informazioni aziendali mediante un accesso non autorizzato è molto concreto. Il terzo caso combina entrambi gli scenari precedenti e contempla l uso di malware sviluppato specificatamente per i dispositivi mobili, attacchi tramite SMS e furto mirato di dati tramite messaggi e-mail o siti Web appositamente sviluppati. L unica differenza rispetto ai casi precedenti consiste nel fatto che in quest ultimo caso gli aggressori non hanno accesso fisico al dispositivo. Perdita dovuta a... Furto Stress Dimenticanza Smarrimento Accesso non autorizzato da parte di... Colleghi Terze parti Familiari Malware Virus Attacchi tramite messaggi di testo Furto mirato di dati

Protezione in caso di furto o smarrimento Se lo smartphone viene rubato o va perduto, una terza parte potrà accedere fisicamente ad esso. Se chi trova lo smartphone è una persona disonesta, potrà accedere in tutta tranquillità alle informazioni archiviate nel dispositivo. Non sono importanti solo i dati archiviati nel dispositivo mobile, ma anche le informazioni di accesso alle reti aziendali o ai servizi di comunicazione. Se nel telefono sono memorizzate le password di accesso alla rete VPN o al server delle e-mail, il ladro dovrà semplicemente utilizzare l applicazione appropriata per accedervi. Un software di protezione come Kaspersky Endpoint Security 8 for Smartphone offre funzioni speciali di antifurto in grado di impedire a terze parti di accedere alle informazioni presenti nei dispositivi segnalati come mancanti. Gli smartphone smarriti possono persino essere bloccati da remoto per mezzo di uno speciale software di gestione. I dispositivi dotati di ricevitore GPS (una funzione già inclusa nella maggior parte degli smartphone professionali) possono inoltre essere localizzati. In alternativa, nel caso in cui non si riesca a tornarne in possesso, è possibile adottare delle misure ancora più drastiche e servirsi di un comando di eliminazione totale del contenuto al fine di ripristinare le impostazioni di fabbrica del dispositivo. I vantaggi di questa operazione consistono nel fatto che, se da un lato il dispositivo deve comunque essere sostituito (ma questa procedura non rappresenta un problema per la maggior parte delle aziende), dall altro il ripristino delle impostazioni di fabbrica del dispositivo consente di evitare che dati aziendali sensibili cadano nelle mani sbagliate. Una ladro più esperto adotterà rapidamente delle misure volte a non farsi individuare. Una delle sue prime azioni sarà pertanto quella di rimuovere la scheda SIM dal telefono cellulare. Anche in questo caso Kaspersky Endpoint Security for Smartphone offre una soluzione valida: tramite la funzione SIM Watch, un software di gestione potrà tenere traccia del dispositivo anche quando la scheda SIM è stata rimossa. Il nuovo numero telefonico inserito verrà comunicato automaticamente via SMS al leggittimo proprietario del telefono. Che cosa succede se lo smartphone non viene bloccato in tempo? In questi casi viene in nostro aiuto la crittografia. Questo metodo consolidato nel tempo si è dimostrato efficace per proteggere i dati custoditi nei notebook. File, cartelle e supporti di archiviazione possono essere crittografati in modo irreversibile utilizzando Kaspersky Endpoint Security, che consente l accesso ai dati solo a coloro che dispongono della password corretta. Il software di protezione ottimale per i dispositivi mobili: Blocchi dell accesso Crittografia Protezione dei dati personali Gestione Over-the-air Criteri di gestione centralizzati Supporto multipiattaforma

Il problema del malware per i dispositivi mobili è un aspetto spesso trascurato. Probabilmente poiché il numero di segnalazioni per questo tipo di dispositivi non è paragonabile a quello che viene registrato per i sistemi Windows. Se da un lato il malware per le diverse piattaforme mobili è una realtà (come i trojan che inviano SMS ai servizi Premium per accrescere le bollette dei titolari del telefono), finora è stato registrato solo un numero limitato di casi di grossa rilevanza. È tuttavia consigliabile adottare un atteggiamento prudente, in quanto l accresciuta popolarità di smartphone e tablet li rende obiettivi interessanti per gli autori di malware. Vale inoltre la pena osservare che al giorno d oggi gli attacchi vengono lanciati in modo da non creare dei casi che attirino l attenzione dei media in modo da poter continuare ad agire indisturbati. Da anni gli esperti in materia di sicurezza osservano un progressivo aumento della professionalità nel mercato del malware. Il nostro consiglio è quello di adottare delle misure precauzionali implementando un sistema di protezione dai virus per dispositivi mobili. Kaspersky Endpoint Security 8 for Smartphone protegge i dispositivi mobili in tempo reale ed esegue analisi programmate di tutti i dispositivi per verificare la presenza di malware. In questo modo impedisce ai ladri di dati di acquisire vantaggi competitivi e stronca le minacce sul nascere. Oltre ad adottare una soluzione di protezione per i dispositivi mobili, è necessario implementare anche un modulo antispam, la cui funzionalità non si limiti alle sole e-mail, ma serva anche da filtro per chiamate ed SMS indesiderati. Ulteriori misure di protezione Mentre i blocchi dell accesso e la crittografia consentono di nascondere le informazioni, un software di protezione sofisticato può offrire altre utili funzionalità all utilizzatore, come le funzioni di protezione dei dati personali. Kaspersky Endpoint Security 8 for Smartphone, ad esempio, consente agli utenti di nascondere i contatti individuali, gli elenchi di chiamate e gli SMS. Protezione semplice per gli smartphone Gli smartphone consentono di svolgere innumerevoli attività, ragion per cui le minacce che li riguardano possono essere molto diversificate. Fortunatamente proteggere questi oggetti versatili è ancora semplice. Al momento della scelta di un software di protezione appropriato per gli smartphone, le aziende dovrebbero tenere presenti i seguenti punti. Funzioni di gestione Configurare uno smartphone manualmente è un operazione semplice. Configurarne più di cinque può essere una seccatura e configurarne più di dieci risulta economicamente svantaggioso, se non si dispone di una interfaccia di gestione centralizzata che consenta l accesso ai dispositivi mobili a scopo di manutenzione. Questo è esattamente ciò che si propone Kaspersky Endpoint Security 8 for Smartphone. Poiché le attività di supporto e manutenzione possono essere svolte anche da remoto, questa interfaccia consente ai team IT di mantenere costantemente il controllo totale sui dispositivi, come pure di installare aggiornamenti e nuovi programmi in modo facile e mirato. E importante anche considerare che Kaspersky Endpoint Security, oltre a essere gestito da Kaspersky Administration Kit, può anche essere facilmente integrato negli ambienti esistenti per la gestione dei dispositivi mobili, ad esempio il gestore di dispositivi mobili Microsoft o Sybase Afaria.

Regole Chi può fare Cosa nella tua rete? Definire dei criteri di protezione è diventato indispensabile per le aziende e non solo per ragioni di conformità. I criteri sono necessari anche per garantire una integrazione semplice e sicura degli smartphone. Kaspersky Endpoint Security consente pertanto di assegnare delle regole ai vari gruppi di utenti naturalmente in modo wireless. In questo modo gli amministratori possono configurare le impostazioni antivirus degli smartphone ad hoc, per definire, ad esempio, quali tipi di file debbano essere analizzati alla ricerca di malware o possono configurare la funzione antifurto a un livello molto dettagliato. Desiderate eliminare il contenuto degli smartphone rubati da remoto? È possibile definire delle regole che consentono di eseguire questa operazione. Anche per quanto riguarda la crittografia, i team IT dispongono di tutte le funzionalità necessarie. Le regole vengono utilizzate per definire quali cartelle debbano essere crittografate. Un altro vantaggio consiste nel fatto che i dipendenti non devono fare assolutamente nulla: i loro smartphone vengono configurati automaticamente in modo ottimale. Il risultato è che gli amministratori risparmiano tempo e, di conseguenza, denaro. Questo metodo elimina infatti la necessità di raccogliere fisicamente gli smartphone, collegarli a un PC o fare in modo che siano continuamente connessi alla rete aziendale per poterne modificare le impostazioni di sicurezza. Protezione su tutte le piattaforme Quando si tratta della sicurezza degli smartphone è opportuno non operare alcun compromesso. Il software di protezione scelto deve supportare tutte le piattaforme mobili attualmente utilizzate dall azienda. Kaspersky Endpoint Security 8 for Smartphone supporta al momento i dispositivi BlackBerry, Windows Mobile, Symbian e Android. In poche parole, la soluzione Kaspersky Lab copre attualmente circa l 85% del mercato degli smartphone. Dal momento che richiedono pochissime risorse, le soluzioni di protezione Kaspersky Lab non hanno alcun effetto negativo sulle prestazioni dei dispositivi mobili.

Informazioni su Kaspersky Lab Riteniamo che tutti debbano trarre il massimo beneficio dalla tecnologia, senza paura di intrusioni o di altri attacchi alla propria sicurezza. Il nostro team, composto da specialisti eccellenti, consente agli utenti di vivere la loro vita digitale senza preoccuparsi di perdere informazioni e risorse personali. Per 13 anni ci siamo dedicati a individuare, analizzare e neutralizzare le minacce IT. Lungo il percorso abbiamo accumulato una notevole esperienza sul malware e su come gestirlo. Oggi Kaspersky Lab è un azienda stabilmente affermata come uno dei quattro principali fornitori al mondo di software di sicurezza IT per utenti endpoint. Kaspersky Lab è un gruppo internazionale che impiega più di 2.000 specialisti altamente qualificati e dispone di uffici centrali a Mosca, oltre che di uffici regionali per il coordinamento delle attività dei rivenditori e dei partner locali in cinque regioni del mondo: Europa occidentale, Europa orientale, Medio Oriente e Africa, America settentrionale e meridionale, regione Asia-Pacifico, Giappone. Attualmente l azienda è attiva in più di 100 paesi in tutto il mondo e dispone di uffici territoriali in 27 paesi. Più di 300 milioni di persone in tutto il mondo vengono protette dai prodotti e dalle tecnologie sviluppati da Kaspersky Lab, inclusi gli utenti di prodotti di terze parti che incorporano il motore antivirus di Kaspersky Lab. La base dei clienti aziendali di Kaspersky Lab supera le 200.000 imprese distribuite in tutto il mondo, che vanno da piccole e medie imprese fino a vaste organizzazioni commerciali e governative. Il numero di clienti di Kaspersky Lab aumenta ogni giorno e le attivazioni dei suoi prodotti superano attualmente i 10 milioni al mese.

Kaspersky Endpoint Security for Smartphone Kaspersky Endpoint Security for Smartphone è una nuova applicazione che rientra in una famiglia di prodotti basata su un insieme uniforme di tecnologie antimalware di prim ordine e di altre tecnologie di base. Offre funzionalità di protezione semplici da utilizzare e da gestire che consentono di proteggere i dati sensibili dei dispositivi mobili aziendali in caso di smarrimento, furto, accesso non autorizzato e malware, dovunque si trovino gli utilizzatori. Punti di maggiore interesse Efficaci funzionalità garantiscono una protezione ottimale dei dati Kaspersky Endpoint Security for Smartphone offre efficaci funzionalità di protezione, che includono crittografia, antivirus, firewall, antispam per telefonate e SMS, protezione dei dati personali, come pure antifurto con funzioni di blocco o eliminazione dei dati da remoto e localizzazione GPS. Supporto multipiattaforma L applicazione fornisce un efficace protezione antimalware per i dispositivi mobili eseguiti su telefoni Symbian S60, BlackBerry, Windows Mobile e Android. Semplice distribuzione È possibile distribuire facilmente Kaspersky Endpoint Security for Smartphone da un punto singolo a tutti i dispositivi mobili aziendali, in modo wireless o quando gli smartphone sono collegati a un PC. Gestione efficace L applicazione consente agli amministratori di sistema di gestire le impostazioni, le restrizioni, i criteri di gruppo e altre caratteristiche da una console centralizzata mediante Kaspersky Administration Kit, Sybase Afaria o Microsoft System Center Mobile Device Manager. Requisiti di sistema: Piattaforme di gestione supportate: Kaspersky Administration Kit 8.0 (Critical Fix 2 o superiore) Microsoft System Center Mobile Device Manager 2008 SP1 Sybase Afaria 6.5 Sistemi operativi supportati: Symbian S60 9.1-9.3 and Symbian^3 (solo Nokia) Windows Mobile 5.0-6.5 BlackBerry 4.5-6.0 Android 1.5-2.3

[1] www.bitkom.org/66938_66928.aspx [2] www.canalys.com/pr/2011/r2011013.html [3] http://images.forbes.com/forbesinsights/studypdfs/the_untethered_executive.pdf [4] www.bitkom.org/de/presse/66442_64952.aspx Kaspersky Lab Italy sales.corporate@kaspersky.it www.kaspersky.it www.securelist.com www.threatpost.com 4yda