search Il media che reinventa l'impresa

Protezione dei dati aziendali nell'era BYOD

Protezione dei dati aziendali nell'era BYOD

Da Colin Lalouette

Il 13 novembre 2024

Che cos'è il BYOD? L'acronimo sta per Bring Your Own Device. In francese: Apportez Votre Equipement Personnel de Communication (AVEC). Di fatto, i vostri dipendenti utilizzano il proprio dispositivo (telefono, tablet o computer) sul posto di lavoro. Che impatto ha questo sulla vostra azienda in termini di sicurezza dei dati? Potete trovare tutti i nostri consigli nella sezione dedicata all'uso del software antivirus.

Il crescente successo del BYOD

Più pratico

I datori di lavoro hanno l'obbligo di fornire ai propri dipendenti le risorse necessarie per svolgere le loro mansioni professionali. Gli strumenti personali possono essere utilizzati solo in via secondaria. Tuttavia, spesso i dipendenti lasciano i loro computer di lavoro in ufficio e continuano a utilizzare i loro strumenti personali in mobilità. Questo non è contrario al Codice del Lavoro. Ed è BYOD.

Meno restrittivo

Le aziende dotano alcuni dipendenti di telefoni aziendali. In genere si tratta di personale di vendita che viaggia molto. Oggi ci stiamo gradualmente abituando ad avere tutto a portata di mano: tramite smartphone o tablet. Non dobbiamo necessariamente essere mobili, ma vogliamo avere libero accesso alle nostre e-mail e agli strumenti di lavoro, ovunque ci troviamo. Per soddisfare questa aspettativa, è nell'interesse dell'azienda autorizzare il BYOD. Questo permette alle persone di lavorare più liberamente. Questo rende le attività dell'azienda ancora più attraenti per i suoi dipendenti.

Il BYOD è una minaccia per la vostra azienda?

Una questione di responsabilità

Il datore di lavoro è responsabile della sicurezza dei dati personali dell'azienda. Questo vale anche quando i dati sono accessibili su terminali esterni, come nel caso del BYOD. Tuttavia, non ha il controllo fisico o legale su questi dispositivi. Nella misura in cui è stata concessa la sua autorizzazione, la CNIL (Commission Nationale de l'Informatique et des Libertés) ritiene che la sua responsabilità sia impegnata.

Un rischio per i vostri dati e il vostro IS (Information System)

Per controllare i rischi associati al BYOD, è necessario innanzitutto identificarli. Essi riguardano tre aspetti:

  • Integrità e riservatezza dei dati. Supponiamo che la vostra casella di posta elettronica sia aperta sul vostro smartphone e liberamente accessibile, senza bisogno di identificazione o di un codice segreto. Chiunque potrebbe, a vostra insaputa, consultare le vostre e-mail e ottenere informazioni sensibili relative all'azienda. Il rischio di fuga di notizie o di spionaggio industriale è collegato.
  • Disponibilità dei dati. È necessario pensare alle conseguenze di un maggior numero di dispositivi collegati alla rete. Un sovraccarico non pianificato può rendere i dati non disponibili di tanto in tanto. Ad esempio, i dispositivi BYOD personali dei dipendenti possono rallentare le operazioni aziendali.
  • Compromissione generale dell' IS aziendale. Attraverso un terminale personale, un' intrusione esterna può infettare il sistema (virus, cavallo di Troia, ecc.).

Questi rischi devono essere identificati alla luce delle circostanze specifiche dell'azienda: quali apparecchiature sono coinvolte? Quali applicazioni? Quali dati? Questi rischi vanno poi soppesati valutandone la gravità e la probabilità.

Come si può rendere sicuro il BYOD?

Proteggere i dispositivi

È possibile adottare diverse misure per estendere la protezione delle informazioni aziendali ai dispositivi BYOD. È possibile:

  • Impostare un accesso remoto sicuro alle applicazioni e ai dati aziendali, utilizzando un sistema di autenticazione solido come un certificato elettronico o una smart card.
  • Crittografare i flussi di informazioni (VPN, HTTPS o altro).
  • Creare una bolla di sicurezza suddividendo le parti dello strumento personale utilizzate per scopi aziendali.
  • Proteggere i terminali BYOD dalle minacce informatiche dotandoli di una soluzione di sicurezza o di programmi di protezione dedicati.
  • Prevedere una procedura in caso di perdita o guasto del terminale personale. In questo caso, l'amministratore di rete deve essere informato immediatamente, in modo che i dati aziendali memorizzati sul terminale possano essere cancellati da remoto.

Una soluzione per la vostra protezione

Le soluzioni software antivirus possono essere utilizzate per coordinare queste azioni di cybersecurity. Bitdefender, ad esempio, fornisce all' amministratore di sistema una console Cloud unificata. Consente di distribuire e gestire in remoto l'intera infrastruttura digitale: workstation e server (fisici e virtuali), sistemi di messaggistica Exchange e dispositivi mobili.

L'amministratore può facilmente definire i criteri di sicurezza dell'azienda nello strumento e creare report. Tutti i dati associati alle scansioni antivirus e anti-phishing (URL dannosi, programmi sospetti, ecc.) sono elencati e catalogati nel Cloud. In questo modo si riduce il carico del server locale. La protezione dei dispositivi rimane fisicamente presente sui dispositivi.


La protezione dei dati è una questione cruciale sia per le grandi aziende che per le piccole imprese. La pratica sempre più diffusa del BYOD sta determinando la necessità di potenti soluzioni di rilevamento e protezione IT. In modo che il lavoro possa continuare a essere un'opzione attraente, senza minacciare la sicurezza dell'azienda.


Articolo tradotto dal francese