10 elementi essenziali di una strategia per una mobility aziendale sicura

Documenti analoghi
Condividi, Sincronizza e Collabora

IT Cloud Service. Semplice - accessibile - sicuro - economico

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Cookie del browser: Cookie Flash:

Condivisione sicura dei dati in azienda

Introduzione alla famiglia di soluzioni Windows Small Business Server

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati

La CASSAFORTE DIGITALE per

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Distribuire iphone e ipad Apple Configurator

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

Windows 8 Pro: per le piccole imprese

La posta elettronica in cloud

Creare una Rete Locale Lezione n. 1

LA FORZA DELLA SEMPLICITÀ. Business Suite

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

Manuale LiveBox APPLICAZIONE ANDROID.

Manuale LiveBox APPLICAZIONE IOS.

Il Sito web usa i cookie per raccogliere informazioni utili a

Business Consumer Solution. Il compagno ideale

UNA SOLUZIONE COMPLETA

ARGO PRIVACY WEB GESTIONE DELLA PRIVACY

Soluzioni Mobile per il punto vendita

Il cloud per la tua azienda.

Manuale LiveBox APPLICAZIONE ANDROID.

PRESENTAZIONE AZIENDALE

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

La migliore soluzione per la sicurezza documentale

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

La soluzione software per Avvocati e Studi legali

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!!

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

Informativa sulla privacy

Docebo: la tua piattaforma E-Learning Google Ready.

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

Informazioni di identificazione personali

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

AscoCollabora Manuale Utente. Release 1.3

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

t h e d i a m o n d o f t e l e c o n f e r e n c i n g

POLICY COOKIE Gentile visitatore,

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP

GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE

Gartner Group definisce il Cloud

Innovation Technology

NUBE81. il software che aspettavi ora c'è. Gestionale Cloud Sicurezza Lavoro. Web Cloud Mobile

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

E-Post Office Manuale utente

Attività federale di marketing

Turismo Virtual Turismo Virtual Turismo Virtual

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Thinkalize. Il nuovo creatore dell innovazione.

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V (465)

GUIDA ALL'UTILIZZO DELL'APP NATIVA PER TABLET ANDROID E APPLE

Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas

Impostare il browser per navigare in sicurezza Opzioni di protezione

Partnership efficace, successo garantito. SELECT Partner Program COMMITTED TO SUCCESS

Scheda Informativa. Verizon Net Conferncing

Adobe e il Digital Publishing

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

La soluzione software per CdA e Top Management

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

Archiviazione ottica documentale

illustrativa Affidabile, veloce, trasparente.

Retail L organizzazione innovativa del tuo punto vendita

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Manuale LiveBox APPLICAZIONE IOS V (465)

POLITICA SULLA PRIVACY

Esempio Cookie Policy

Il calendario di Windows Vista

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

SOLUZIONE Web.Orders online

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

Il modello di ottimizzazione SAM

GE Capital. Fleet Services. L innovazione che trasforma la gestione della vostra flotta

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Benvenuto in Dropbox!

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

Informativa estesa sull utilizzo dei cookie

I vostri utenti ameranno un accesso remoto sicuro

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

Transcript:

10 elementi essenziali di una strategia per una mobility aziendale sicura Le best practice per proteggere le informazioni aziendali sensibili assicurando la produttività da qualsiasi luogo

La mobility e il bring-your-own-device (BYOD) stanno trasformando il modo di lavorare delle persone e il modo in cui le organizzazioni forniscono loro assistenza. La mobility non consiste semplicemente nel consentire l accesso remoto e i dispositivi mobile sono molto più che gadget ad uso limitato. Smartphone e tablet, in grado di accedere, memorizzare e trasmettere applicazioni e dati come i computer tradizionali, possono essere utilizzati per quasi tutte le attività aziendali. Per sfruttare appieno il potenziale della mobility aziendale, l IT deve offrire alle persone la libertà di accedere a tutte le loro applicazioni e dati da qualsiasi dispositivo, senza interruzioni e con comodità. I dispositivi mobile richiedono inoltre il giusto approccio alla sicurezza per proteggere le informazioni aziendali anche quando sono utilizzate in più luoghi, spesso su reti non sicure, con alte possibilità di perdita o furto. L IT deve mantenere la conformità e proteggere le informazioni sensibili ovunque e comunque esse siano utilizzate e archiviate, anche quando si utilizzano applicazioni aziendali e personali sullo stesso dispositivo. Le nuove tendenze del mobile, dalle tecnologie indossabili all Internet delle cose, stanno già sollevando nuove questioni da valutare. Sviluppare una strategia di mobility davvero completa e attenta alla sicurezza è oggi una priorità assoluta per ogni organizzazione. Questo articolo presenta 10 punti chiave da considerare durante lo sviluppo della vostra strategia di mobility aziendale, comprendenti la sicurezza, l esperienza degli utenti, le operazioni IT e il BYOD. In qualità di leader negli stili di lavoro mobile, Citrix offre una soluzione completa per consentire una mobility aziendale sicura, che comprende tecnologie per la gestione dei dispositivi mobile (MDM), la gestione delle applicazioni mobile (MAM), la virtualizzazione delle applicazioni e del desktop, e la sicurezza end-to-end dal datacenter al dispositivo. Insieme, queste linee guida, best practice e tecnologie aiuteranno la vostra organizzazione a sfruttare appieno i vantaggi della mobility. 1. Gestire e proteggere ciò che conta Poiché oggi le persone accedono ai dati e alle applicazioni su più dispositivi, tra cui smartphone e tablet personali, non si può più pretendere che l IT controlli e gestisca ogni aspetto dell ambiente. Ci si dovrebbe invece concentrare su ciò che conta di più per l organizzazione e scegliere i modelli di gestione della mobility più adatti alla propria azienda e alle proprie modalità d impiego mobile. Esistono quattro modelli tra cui scegliere, singolarmente o combinati. 2

Gestione dei dispositivi mobile (MDM) La MDM consente di gestire e controllare i dispositivi mobile utilizzati per accedere alle risorse aziendali. Prima che un dispositivo aziendale o personale acceda alla rete dell impresa, è possibile verificare che esso non sia stato sbloccato indebitamente (jailbroken) o compromesso in altro modo. La crittografia, il blocco e la cancellazione in remoto, la VPN mobile, le blacklist delle applicazioni e la possibilità di disattivare selettivamente le funzionalità native del dispositivo consentono un elevato livello di sicurezza. Hypervisor e container mobile Particolarmente utile per supportare il BYOD, questo modello consente di gestire applicazioni, dati, policy e impostazioni all interno di un container sul dispositivo, senza interagire con gli eventuali contenuti personali. In pratica, un unico dispositivo mobile diventa due dispositivi virtuali separati: uno per il lavoro e uno per la vita privata. Gestione delle applicazioni mobile (MAM) Con un approccio basato sulla containerizzazione, la MAM consente di centralizzare la gestione, la sicurezza e il controllo per qualsiasi applicazione mobile, nonché per i suoi dati e impostazioni, all interno di un container. Le policy a livello di applicazione possono includere autenticazione, rete, posizione, codici di protezione e crittografia. Virtualizzazione delle applicazioni e del desktop La sicurezza intrinseca della virtualizzazione si applica anche alle modalità d impiego mobile. Le applicazioni aziendali possono essere ottimizzate per i dispositivi mobile e distribuite su richiesta, mentre i dati rimangono protetti all interno del datacenter. 2. Pensare innanzitutto all esperienza utente I dispositivi mobile sono stati un fattore chiave della consumerizzazione nelle imprese, offrendo alle persone modi nuovi ed efficaci per utilizzare le applicazioni e le informazioni nella loro vita privata. Questo ha alzato la posta in gioco per l IT, che ora deve fornire un esperienza che regga favorevolmente il confronto con la libertà e la comodità dell offerta di aziende tecnologiche di livello consumer. È utile incontrare gli utenti e discutere o svolgere indagini sulle loro esigenze e preferenze, per far sì che la strategia di mobility dia loro ciò che vogliono veramente. Nel tentativo di offrire una migliore esperienza per l utente, cercate di dare alle persone più di quello che si aspettano e di fornire loro funzionalità utili alle quali potrebbero non aver ancora pensato. Per esempio: Consentite alle persone di accedere ad applicazioni e dati su qualsiasi dispositivo, con le loro impostazioni personalizzate, in modo che possano subito mettersi al lavoro. Offrite alle persone un provisioning self-service per tutte le applicazioni di cui hanno bisogno (hosted, mobile o SaaS), attraverso un app store aziendale con single sign-on. Fornite thin client condivisi o altri dispositivi di livello aziendale che le persone possano facilmente utilizzare qualora alcune applicazioni fossero disabilitate sul loro dispositivo di tipo consumer a causa dei requisiti di sicurezza. Automatizzate i controlli sulla condivisione e sulla gestione dei dati, come ad esempio la possibilità di copiare i dati da un applicazione all altra, cosicché le persone non debbano ricordare le specifiche policy. 3

Definite le funzionalità consentite del dispositivo per ogni singola applicazione, in modo che le persone possano comunque usare funzioni come stampa, macchina fotografica e storage locale dei dati su alcune applicazioni, anche se l IT deve disabilitare le stesse funzioni per altre applicazioni. Consentite alle persone di condividere e sincronizzare facilmente i file da qualsiasi dispositivo e di condividere i file all esterno semplicemente inviando un link. Sviluppando la vostra strategia di mobility in uno spirito di collaborazione con gli utenti, potrete soddisfare meglio le loro esigenze, guadagnando una preziosa occasione per definire le aspettative e far sì che le persone comprendano i requisiti IT volti a garantire la conformità, come ad esempio l esigenza di proteggere applicazioni e dati, controllare gli accessi alla rete e gestire in modo appropriato i dispositivi. 3. Evitare il quadruplo bypass Il quadruplo bypass rappresenta il peggior scenario per la mobility aziendale: un utente BYOD con un dispositivo di tipo consumer che utilizza dati aziendali sensibili e si connette direttamente al cloud. Questo approccio bypassa completamente il controllo e la visibilità dell IT ed è pericolosamente comune nelle organizzazioni di oggi. Naturalmente, ciò avviene per buone ragioni. Le applicazioni cloud possono aiutare le persone a risparmiare tempo e svolgere più facilmente il loro lavoro, oltre a poter creare valore per l azienda. Il problema nasce quando le applicazioni cloud sono utilizzate in modo sbagliato con i dati sensibili dell organizzazione, compromettendo la sicurezza e la conformità. Le policy IT e la formazione degli utenti non possono fare molto per evitare il quadruplo bypass: se è la soluzione migliore per le proprie esigenze ed è difficile che l IT lo scopra, molto probabilmente verrà utilizzata. Per questo è indispensabile fornire un incentivo a collaborare con l IT e utilizzare le sue infrastrutture, soprattutto quando si tratta di dati e applicazioni sensibili. Il miglior incentivo è un ottima esperienza utente, fornita in modo proattivo e progettata per soddisfare meglio le esigenze delle persone rispetto all alternativa non gestita. 4. Prestare attenzione alla strategia di distribuzione dei servizi Gli utenti mobile si affidano a una varietà di tipi di applicazioni, non solo applicazioni mobile personalizzate, ma anche applicazioni mobile native di terze parti, applicazioni Windows mobilizzate e soluzioni SaaS. Nello sviluppare la vostra strategia di mobility, dovreste pensare al mix di applicazioni utilizzate dalle persone e dai gruppi dell organizzazione e a come queste devono essere accessibili sui dispositivi mobile. Esistono quattro modi in cui le persone possono accedere alle applicazioni sui dispositivi mobile: Esperienza nativa del dispositivo In questo scenario, il dispositivo dell utente non è gestito affatto. Le persone acquistano le proprie applicazioni, possono combinare liberamente i dati aziendali e personali e possono lavorare su qualsiasi rete. Come il quadruplo bypass descritto sopra, questo è un approccio rischioso e non sicuro che non dovrebbe mai essere consentito per i dati sensibili. 4

Esperienza di accesso virtualizzata Le applicazioni e i dati virtuali, nonché, se lo si desidera, i desktop virtuali, sono ospitati nel datacenter e presentati attraverso un protocollo di visualizzazione remota. L IT può gestire l accesso e garantire la massima sicurezza, consentendo alle persone di eseguire applicazioni Windows su piattaforme mobile. Nessun dato lascia mai il datacenter, eliminando così l esigenza di protezione dei dati sul dispositivo stesso. Questo metodo, tuttavia, si basa sulla connettività, il che limita gli scenari di utilizzo offline. Esperienza containerizzata L organizzazione crea un container sul dispositivo in cui tutte le applicazioni mobile aziendali, tra cui quelle personalizzate e mobile native di terze parti, rimangano separate dagli altri contenuti. L IT può gestire le applicazioni e i dati inseriti nel container, consentendo agli utenti di ottenere in provisioning le proprie applicazioni da uno storefront aziendale. Le applicazioni possono essere aggiornate, fornite in provisioning e modificate automaticamente in base alle policy IT. Nel container possono essere incluse anche impostazioni di rete come SSL, crittografia e VPN specifiche per l applicazione, per consentire alle persone di connettersi in modo semplice e adeguato in ogni ambiente. Il container può essere cancellato da remoto in caso di perdita, furto, aggiornamento del dispositivo o cessazione del rapporto di lavoro. Esperienza aziendale completamente gestita Questo approccio mantiene il controllo completo sul dispositivo mobile con policy integrate per la cancellazione da remoto, le limitazioni geografiche, la scadenza dei dati e altre misure di sicurezza. Tutte le applicazioni mobile sono esplicitamente scelte e fornite in provisioning dall IT senza possibilità di personalizzazione. Sebbene questo approccio sia estremamente sicuro e adatto ad alcune organizzazioni e modalità d impiego, offre un esperienza utente limitante e non è compatibile con il BYOD. Per la maggior parte delle organizzazioni, una combinazione di accesso virtualizzato ed esperienza containerizzata è in grado di supportare l intera gamma di applicazioni e modalità d impiego utilizzate. Ciò consente inoltre all IT di mantenere visibilità e controllo, fornendo al contempo un ottima esperienza utente. Le persone possono accedere alle applicazioni hosted e mobile native, oltre che ad applicazioni SaaS come Salesforce e NetSuite, attraverso un Single Sign-On aziendale unificato. Quando un dipendente lascia l organizzazione, l IT può disattivare immediatamente il suo account rimuovendo l accesso a tutte le applicazioni mobile native, hosted e SaaS utilizzate sul dispositivo. 5. Automatizzare i risultati desiderati L automazione non solo semplifica la vita all IT, ma aiuta anche a offrire una migliore esperienza. Pensate alla differenza che può fare l automazione nell affrontare comuni esigenze di mobility come queste: Un dipendente sostituisce un dispositivo smarrito o effettua l aggiornamento a uno nuovo. Facendo semplicemente clic su un URL, tutte le sue applicazioni aziendali e informazioni di lavoro sono disponibili sul nuovo dispositivo, completamente configurate e personalizzate e pronte per l uso. Altrettanto facile è assumere un nuovo dipendente o consulente, effettuando il provisioning di tutte le applicazioni mobile aziendali in un container su qualsiasi dispositivo personale o aziendale. Il Single Sign-On (SSO) consente un accesso agevole alle applicazioni hosted e SaaS. 5

Quando un dipendente si sposta da un luogo all altro e da una rete all altra, i controlli di accesso situazionali e adattivi riconfigurano automaticamente le applicazioni per garantire un adeguata sicurezza, con la massima trasparenza per l utente. Un membro del consiglio arriva ad una riunione con il tablet alla mano. Tutti i documenti per la riunione vengono caricati automaticamente sul dispositivo, configurati in modo selettivo dall IT per l accesso in sola lettura e, se necessario, limitati a un applicazione containerizzata. I documenti particolarmente sensibili possono essere impostati in modo da scomparire automaticamente dal dispositivo appena l utente lascia la sala. Quando i dipendenti cambiano ruolo nell organizzazione, le applicazioni relative alla loro attuale posizione sono rese disponibili automaticamente, mentre quelle che non sono più necessarie scompaiono. Le licenze SaaS di terze parti vengono subito recuperate per essere riassegnate. Un modo per eseguire questo tipo di automazione è tramite Active Directory. Innanzitutto, collegate un ruolo specifico al container corrispondente. Chiunque abbia quel ruolo avrà automaticamente accesso al container e a tutte le applicazioni, i dati, le impostazioni e i privilegi ad esso associati. Sul dispositivo stesso, si può utilizzare la MDM per impostare a livello centrale PIN e password WiFi, certificati utente, autenticazione a due fattori e altri elementi, come necessario per supportare questi processi automatizzati. 6. Definire esplicitamente il networking Diverse applicazioni e modalità d impiego possono avere requisiti di networking diversi, che si tratti di un sito intranet o Microsoft SharePoint, del portale di un partner esterno o di un applicazione sensibile che richiede l autenticazione SSL reciproca. Applicare le impostazioni di sicurezza più elevate a livello di dispositivo compromette inutilmente l esperienza dell utente; d altra parte, chiedere alle persone di applicare impostazioni diverse per ogni applicazione può essere ancora più faticoso. Bloccando le reti per specifici container o applicazioni, con impostazioni distinte per ciascuno di essi, potrete adattare il networking a ogni applicazione senza bisogno di ulteriori passaggi da parte dell utente. Alle persone basterà fare clic su un applicazione per mettersi al lavoro, mentre azioni come l accesso, l accettazione dei certificati o l apertura di una VPN specifica per l applicazione verranno lanciate automaticamente in background. 7. Proteggere i dati sensibili prima di tutto In molte organizzazioni, l IT non sa dove risiedono i dati più sensibili, per cui deve applicare a tutti i dati lo stesso elevato livello di protezione, un approccio inefficiente e costoso. La mobility vi offre l opportunità di proteggere i dati in modo più selettivo, in base a un modello di classificazione che soddisfi le vostre specifiche esigenze aziendali e di sicurezza. Molte aziende utilizzano un modello relativamente semplice che classifica i dati in tre categorie (pubblici, confidenziali e riservati) e tengono conto del dispositivo e della piattaforma utilizzati, mentre altre organizzazioni hanno un modello di classificazione molto più complesso e considerano anche molti altri fattori, come il ruolo e la posizione dell utente. Un modo per implementare un modello semplice è il seguente: 6

I dati pubblici senza implicazioni per la riservatezza, la privacy o la conformità possono avere una mobility illimitata e un utilizzo senza restrizioni, su qualsiasi dispositivo. Non c è bisogno che le persone lavorino attraverso l infrastruttura aziendale: si possono configurare impostazioni di rete specifiche per l applicazione per permettere agli utenti di connettersi nel modo più conveniente. I dati confidenziali che non sono destinati ad essere pubblici, ma pongono rischi minimi in caso di perdita, richiedono un livello di protezione più elevato. In questo caso, si può fornire l accesso virtualizzato tramite la rete aziendale sui dispositivi BYOD o di tipo consumer, consentendo invece la mobility completa dei dati solo sui dispositivi di livello aziendale, con funzionalità MDM come crittografia e cancellazione da remoto, o sui dispositivi mission-grade progettati specificamente per proteggere i dati in situazioni ostili. Alcune aziende possono decidere che un approccio basato sulla containerizzazione sia sufficiente per questo tipo di dati. In questo caso, i dati possono essere completamente mobilizzati su qualsiasi dispositivo mobile, a patto che siano archiviati solo all interno di un container separato che può essere protetto e controllato dall IT. I dati riservati che comportano notevoli rischi di non conformità, danni alla reputazione, perdite economiche e altre conseguenze materiali dovrebbero essere al centro della vostra attenzione. La mobility completa dei dati dovrebbe essere limitata ai dispositivi mission-grade, consentendo l accesso virtualizzato sui dispositivi di livello aziendale. I dispositivi BYOD e di tipo consumer non dovrebbero avere alcun accesso o, in determinate circostanze, dovrebbero essere attentamente esaminati e valutati per approcci basati sulla virtualizzazione e sulla containerizzazione. Il modello di cui sopra tiene conto sia della classificazione dei dati che del tipo di dispositivo. Si consiglia inoltre di integrare altri fattori nella vostra policy di sicurezza, come la piattaforma del dispositivo, la posizione e il ruolo dell utente. Alcune aziende e molte organizzazioni governative creano un ampia gamma di categorie di dati più specifiche, ciascuna con le proprie regole. Configurando l accesso alla rete attraverso l infrastruttura aziendale per i dati confidenziali e riservati, potrete acquisire informazioni complete sul modo in cui le persone utilizzano le informazioni, al fine di valutare l efficacia del vostro modello di sensibilità dei dati e della vostra policy di controllo del mobile. 8. Indicare con chiarezza ruoli e proprietà Chi, all interno dell organizzazione, gestirà la mobility aziendale? Nella maggior parte delle aziende, la mobility continua ad essere affrontata tramite un approccio ad hoc, spesso da parte di un comitato che supervisiona le funzioni IT dalle infrastrutture e il networking alle applicazioni. Dato il ruolo strategico della mobility nel settore, e la complessa matrice di utenti e requisiti IT da affrontare, è fondamentale definire chiaramente la struttura organizzativa, i ruoli e i processi relativi alla mobility. Le persone dovrebbero sapere chi è responsabile della mobility e come la gestirà globalmente per le diverse funzioni IT. 7

Quando si tratta degli stessi dispositivi mobile, altrettanto chiara deve essere la proprietà, soprattutto nelle organizzazioni in cui coesistono la mobility e il BYOD. La vostra policy BYOD dovrebbe gestire la zona grigia tra i dispositivi aziendali completamente gestiti e i dispositivi degli utenti, strettamente per uso personale, ad esempio: Chi è responsabile per i backup dei dispositivi BYO? Chi fornisce assistenza e manutenzione per il dispositivo e come vengono pagate? Come sarà gestita l indagine sui dati o sugli archivi di un dispositivo personale in caso di citazione in giudizio? Quali sono le implicazioni per la privacy dei contenuti personali quando qualcuno usa lo stesso dispositivo per lavoro? Sia gli utenti che l IT dovrebbero comprendere i loro ruoli e responsabilità per evitare malintesi. Definite esplicitamente il vostro programma BYOD e chiedete il consenso dei partecipanti prima che inizino a utilizzare dispositivi personali per lavoro. 9. Integrare la conformità nelle soluzioni A livello globale, le organizzazioni devono affrontare più di 300 standard, regolamenti e leggi sulla sicurezza, con oltre 3.500 controlli specifici. Limitarsi a soddisfare questi requisiti non è sufficiente: dovete anche essere in grado di documentare la conformità e consentirne la verificabilità. Inoltre, vi sono le policy aziendali interne. Forse avete già risolto la sfida della conformità all interno della vostra rete. L ultima cosa che volete è lasciare che la mobility aziendale crei un nuovo grande problema da risolvere. Assicuratevi che i dispositivi e le piattaforme mobile siano in perfetta conformità con i requisiti governativi, gli standard di settore e le politiche di sicurezza aziendale, dal controllo degli accessi basato sulle policy e sulla classificazione allo storage sicuro dei dati. La vostra soluzione deve consentire una registrazione e un reporting completi che vi aiutino ad adempiere alle verifiche in modo rapido, efficiente e corretto. 10. Prepararsi per l Internet delle cose Non sviluppate le vostre policy solo per il presente: tenete a mente come sarà la mobility aziendale nei prossimi anni. Tecnologie indossabili come i Google Glass e gli smartwatch continueranno a cambiare il modo in cui le persone utilizzano le tecnologie mobile, offrendo un esperienza più umana e intuitiva e consentendo al contempo nuove modalità d impiego. I veicoli connessi, tra cui le automobili senza conducente, useranno i dati e i servizi cloud in nuovi modi per aiutare le persone a raggiungere la propria meta in maniera più semplice ed efficiente. I sistemi di controllo industriale (ICS) utilizzeranno e scambieranno i dati aziendali sia nei flussi di lavoro delle risorse umane che dietro le quinte. Sviluppi di questo tipo continueranno ad espandere il potenziale della mobility, ma introdurranno anche nuove implicazioni per la sicurezza, la conformità, la gestibilità e l esperienza utente. Prestate attenzione alle attuali discussioni del settore su tecnologie emergenti come queste e progettate la vostra strategia di mobility in base a principi fondamentali applicabili a qualsiasi tipo di dispositivo mobile e modalità d impiego. In questo modo, ridurrete al minimo le frequenti modifiche e iterazioni delle policy, che possono confondere e frustrare gli utenti. 8

La soluzione Citrix per una mobility aziendale sicura In qualità di leader negli stili di lavoro mobile, Citrix offre una soluzione completa per consentire una mobility aziendale sicura, con l esperienza utente semplice e comoda che i vostri dipendenti desiderano. Integrando tecnologie complete per MDM, MAM, containerizzazione e virtualizzazione delle applicazioni e del desktop, questa soluzione permette un ampia flessibilità per supportare una mobility sicura e adeguata per ogni tipo di informazione, modalità d impiego e ruolo nella vostra organizzazione. La soluzione Citrix per una mobility aziendale sicura include i seguenti prodotti: XenMobile XenMobile offre funzionalità complete di MDM e MAM per una gestione sicura della mobility aziendale. L IT può fornire l accesso con un solo clic alle applicazioni mobile, web, del datacenter e Windows da un app store unificato, comprese applicazioni per la produttività integrate con una fantastica esperienza per l utente. XenMobile offre inoltre applicazioni di livello aziendale sicure per e-mail, browser e calendario, evitando le falle di sicurezza che possono essere introdotte dalle applicazioni di tipo consumer. L IT adotta un tipo di provisioning e controllo di applicazioni, dati e dispositivi basato sull identità, nonché il deprovisioning automatico degli account per gli utenti non più attivi e la cancellazione selettiva dei dispositivi persi. La tecnologia di containerizzazione delle applicazioni integrata Citrix MDX consente la crittografia dei dati, autenticazione della password, blocco e cancellazione sicuri, policy inter-applicazione e micro VPN per le applicazioni mobile. XenDesktop e XenApp XenDesktop e XenApp consentono all IT di trasformare le applicazioni e i desktop completi Windows in servizi on-demand disponibili su qualsiasi dispositivo. Poiché le applicazioni e i dati sono gestiti all interno del datacenter, l IT mantiene la protezione centralizzata dei dati, la conformità, il controllo degli accessi e l amministrazione degli utenti sia sui dispositivi personali che sugli endpoint aziendali, all interno dello stesso ambiente unificato. Inoltre, XenApp consente di mobilitare facilmente le applicazioni Windows per l uso su smartphone e tablet, e di modificarne l interfaccia affinché agiscano come applicazioni mobile native sui dispositivi mobile per un esperienza utente ottimizzata. ShareFile ShareFile consente di offrire un servizio sicuro ed efficace di sincronizzazione e condivisione dei dati che soddisfi tutte le esigenze di mobility e collaborazione della forza lavoro. Grazie a un esperienza completa e simile a quella dei prodotti consumer, le persone possono archiviare e sincronizzare facilmente i dati su tutti i dispositivi e da qualsiasi postazione di rete. L IT è in grado di mantenere un alto livello di gestione e controllo sulla condivisione di file e dati, con la massima flessibilità di scelta su dove verranno archiviati i dati, solide policy di sicurezza dei dispositivi, funzionalità di controllo complete e integrazione con Microsoft Active Directory. NetScaler NetScaler è uno strumento all-in-one di controllo della distribuzione delle applicazioni per proteggere, controllare e ottimizzare la distribuzione di applicazioni, desktop e servizi su qualsiasi dispositivo. L ampio supporto dei sistemi operativi mobile include l accesso completo alle VPN SSL per i principali fornitori di sistemi operativi e telefonia mobile, tra cui Apple, Google e Microsoft. Il supporto delle micro VPN SSL consente di definire impostazioni specifiche di connessione per le singole applicazioni, senza bisogno di ulteriori passaggi da parte dell utente. Controllo degli accessi, verifiche e report supportano la conformità e la protezione dei dati. La 9

visibilità e il controllo end-to-end consentono una migliore gestione dell intera infrastruttura e una distribuzione efficace del carico tra i vari componenti della mobility di Citrix. Conclusioni La mobility aziendale si è rapidamente evoluta al di là di specifici gruppi e modalità d impiego per diventare un elemento fondante dell IT aziendale. Nello sviluppare la vostra strategia di mobility aziendale, assicuratevi di valutare l intera gamma di requisiti per gli utenti e l IT. Le persone si aspettano un accesso comodo e uniforme ai propri dati e applicazioni su qualsiasi dispositivo utilizzino, con un esperienza utente ancora migliore di quella a cui sono abituate nella vita privata. L IT deve essere in grado di fornire il giusto livello di controllo, protezione e conformità per ogni tipo di dati, senza porre restrizioni indebite ai modi in cui le persone scelgono di lavorare. Le soluzioni Citrix offrono le funzionalità complete necessarie per supportare la vostra strategia di mobility aziendale, tra cui XenMobile per MDM, MAM e containerizzazione; XenDesktop e XenApp per la virtualizzazione; ShareFile per la sincronizzazione e condivisione sicura dei dati; e NetScaler per proteggere, controllare e ottimizzare la distribuzione dei servizi sui dispositivi mobile. Facendo un uso efficace dei modelli e delle tecnologie disponibili per la sicurezza e l accesso alle applicazioni e ai dati sui dispositivi mobile, potrete attuare la strategia di mobility completa di cui la vostra organizzazione avrà bisogno oggi e negli anni a venire. Risorse aggiuntive Case study: In che modo 4 clienti di Citrix hanno risolto la sfida della mobility aziendale Fornire informazioni aziendali in modo sicuro su dispositivi Android e Apple ios I 10 must per una mobility aziendale sicura Gestione della mobility aziendale: adottare il BYOD attraverso la distribuzione sicura di applicazioni e dati Sede aziendale Fort Lauderdale, FL, USA Centro di sviluppo in India Bangalore, India Sede per l America Latina Coral Gables, FL, USA Sede nella Silicon Valley Santa Clara, CA, USA Sede Divisione online Santa Barbara, CA, USA Centro di sviluppo nel Regno Unito Chalfont, United Kingdom Sede per Europa, Medio Oriente e Africa Schaffhausen, Switzerland Sede per il Pacifico Hong Kong, China Informazioni su Citrix Citrix (NASDAQ:CTXS) è l azienda leader nella transizione verso un luogo di lavoro software-defined, che integra soluzioni di virtualizzazione, gestione della mobility, networking e SaaS per offrire alle aziende e alle persone nuovi modi per lavorare meglio. Le soluzioni Citrix supportano la mobility aziendale con ambienti di lavoro sicuri e personalizzati che offrono alle persone un accesso immediato ad app, desktop, dati e servizi, su qualsiasi device, attraverso qualsiasi network o cloud. Con ricavi annuali pari a 3,14 miliardi di dollari nel 2014, le soluzioni Citrix sono utilizzate da oltre 330.000 organizzazioni e da più di 100 milioni di utenti nel mondo. Ulteriori informazioni sono disponibili su www.citrix.it o www.citrix.com. Copyright 2015 Citrix Systems, Inc. Tutti i diritti riservati. Citrix, XenMobile, XenDesktop, XenApp, ShareFile e NetScaler sono marchi registrati di Citrix Systems, Inc. e/o di una delle sue consociate, e possono essere registrati negli Stati Uniti e in altri paesi. Altri nomi di prodotti e società citati nel presente documento possono essere marchi delle rispettive società.. 0615/PDF