{"id":957,"date":"2015-12-02T16:42:02","date_gmt":"2015-12-02T15:42:02","guid":{"rendered":"https:\/\/blog.europrivacy.org\/?p=957"},"modified":"2015-12-26T12:04:53","modified_gmt":"2015-12-26T11:04:53","slug":"results-online-survey-security-privacy-mobile-devices","status":"publish","type":"post","link":"https:\/\/blog.europrivacy.info\/it\/2015\/12\/02\/results-online-survey-security-privacy-mobile-devices\/","title":{"rendered":"Risultati della Survey online su Sicurezza e Privacy sui dispositivi mobili"},"content":{"rendered":"<p>Come anticipato <a href=\"https:\/\/blog.europrivacy.org\/2015\/10\/29\/online-survey-security-privacy-mobile-devices\/\" target=\"_blank\">nel post precedente<\/a>, il 13 novembre scorso si \u00e8 tenuto a Roma l\u2019XI Congresso Nazionale di <a href=\"http:\/\/www.anssaif.eu\/category\/homepage\" target=\"_blank\">ANSSAIF<\/a> (Associazione Nazionale Specialisti di Sicurezza in Aziende di Intermediazione Finanziaria) sul tema dei \u2018Servizi digitali, Sicurezza, Rete \u2013 Quali conoscenze e quali strumenti per affrontare le nuove minacce?\u2019. L&#8217;appuntamento, ricco di interventi illustri ed interessanti, ha visto anche la partecipazione di <a href=\"http:\/\/www.prometeomc.it\/\" target=\"_blank\">Prometeo Management Consulting<\/a>, che ha presentato i risultati della survey online sulla sicurezza dei dispositivi mobili lanciata proprio per l&#8217;occasione. Di seguito riporto sinteticamente i principali risultati della survey, presentati nel corso del Congresso.<\/p>\n<ul>\n<li>Dalle interviste \u00e8 emersa una carenza di consapevolezza da parte degli utenti sui rischi\u00a0 e sulle conseguenze del proprio comportamento in termini di Security Awareness. Le aziende possono sopperire a questa carenza attuando un adeguato piano formativo a tutti i dipendenti.<\/li>\n<li>Le carenze di sicurezza rilevate potrebbero essere risolte mediante l\u2019implementazione di uno strumento per la gestione dei dispositivi mobili (EMM) che permetta di amministrare il device sotto tutti i punti di vista (Hardware, Software, Sicurezza).<\/li>\n<li>E\u2019 stato rilevato che i dispositivi mobili aziendali sono utilizzati anche per fini personali esponendo l\u2019azienda a rischi di sicurezza per i propri sistemi a cui i dispositivi hanno accesso. In particolare, il 65% degli utenti intervistati archivia dati personali sul dispositivo aziendale. E\u2019 importante unire ad una suite di EMM anche policy e procedure aziendali al fine identificare e formalizzare l\u2019impegno ed il commitment del top management aziendale.<\/li>\n<\/ul>\n<p>Si rende necessario sviluppare una strategia mirata alla creazione e gestione di una vera e propria organizzazione mobile, minimizzando nel contempo i rischi legati alla sicurezza e all\u2019impatto sull\u2019infrastruttura aziendale. E\u2019 quindi necessario considerare un approccio olistico che assicuri il rispetto di tutti gli obiettivi aziendali. Tale aspetto risulta quindi pienamente in linea con i principi di Protezione dei Dati fin dalla progettazione e\u00a0Protezione dei Dati\u00a0di default, introdotti dal nuovo Regolamento Europeo Generale sulla Protezione dei Dati (GDPR).\u00a0Pertanto appare opportuno considerare la gestione dei dispositivi mobili di un&#8217;organizzazione all&#8217;interno del &#8220;Privacy Impact Assessment&#8221; definito dal GDPR stesso.<\/p>\n<p>Quelli sopra riportati sono alcuni dei punti chiave da affrontare per assicurare la sicurezza dei dati personali nel contesto sfidante in cui siamo immersi; nel mondo del &#8220;mobile always connected&#8221; le informazioni sono disperse e sempre raggiungibili, e inevitabilmente questo richiede la consapevolezza e la responsabilizzazione degli utenti nel garantire la sicurezza dei loro stessi dati.<\/p>","protected":false},"excerpt":{"rendered":"<p>Come anticipato nel post precedente, il 13 novembre scorso si \u00e8 tenuto a Roma l\u2019XI Congresso Nazionale di ANSSAIF (Associazione Nazionale Specialisti di Sicurezza in Aziende di Intermediazione Finanziaria) sul tema dei \u2018Servizi digitali, Sicurezza, Rete \u2013 Quali conoscenze e quali strumenti per affrontare le nuove minacce?\u2019. L&#8217;appuntamento, ricco di interventi illustri ed interessanti, ha\u2026 <span class=\"read-more\"><a href=\"https:\/\/blog.europrivacy.info\/it\/2015\/12\/02\/results-online-survey-security-privacy-mobile-devices\/\">Leggi tutto &raquo;<\/a><\/span><\/p>\n","protected":false},"author":94,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,5,17,7],"tags":[139,20,24],"class_list":["post-957","post","type-post","status-publish","format-standard","hentry","category-data-breach","category-impact-risk-and-measures","category-open-forum","category-privacy-by-design","tag-mobile","tag-privacy-by-design","tag-privacy-impact-assessment"],"_links":{"self":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/users\/94"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/comments?post=957"}],"version-history":[{"count":5,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/957\/revisions"}],"predecessor-version":[{"id":1085,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/957\/revisions\/1085"}],"wp:attachment":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/media?parent=957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/categories?post=957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/tags?post=957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}