{"id":12261,"date":"2021-11-17T12:51:50","date_gmt":"2021-11-17T11:51:50","guid":{"rendered":"https:\/\/www.fluida.io\/?p=12261"},"modified":"2021-11-17T12:51:51","modified_gmt":"2021-11-17T11:51:51","slug":"byod-cos-e-quali-linee-guida","status":"publish","type":"post","link":"https:\/\/www.fluida.io\/blog\/byod-cos-e-quali-linee-guida\/","title":{"rendered":"BYOD: usa il tuo dispositivo in azienda con le linee guida per la privacy"},"content":{"rendered":"\n
Sono sempre pi\u00f9 diffuse le politiche aziendali che permettono ai dipendenti di portare i propri dispositivi personali nel posto di lavoro (byod) e usarli per lavorare e accedere alle informazioni aziendali e alle loro applicazioni.<\/em><\/p>\n\n\n\n Bring your own device (BYOD)<\/strong>, o bring your own technology (BYOT),<\/strong> tradotto letteralmente significa \u201cporta il tuo dispositivo\u201d (o porta la tua tecnologia) ed \u00e8 un\u2019espressione riferita alle policy aziendali che permettono ai lavoratori di portare i propri dispositivi personali nel posto di lavoro ed utilizzarli come strumenti aziendali.<\/p>\n\n\n\n Si tratta chiaramente di un\u2019ipotesi diversa dall\u2019uso dei dispositivi mobili aziendali assegnati al dipendente, che costituiscono strumenti aziendali nel senso proprio del termine e sono di propriet\u00e0 del datore. Nel caso del BYOD i devices sono infatti di propriet\u00e0 dei lavoratori e quindi vengono normalmente utilizzati a fini privati, ma l\u2019azienda consente di usarli anche a fini lavorativi. I dispositivi personali che possono essere interessati da un uso lavorativo sono tutti i devices quali lo smartphone, il tablet, il notebook, ma anche le schede di memoria, le chiavette USB, i cloud, ecc.<\/p>\n\n\n\n L\u2019ampio ricorso allo smart working<\/a> ha certamente incrementato i casi di ricorso a policy BYOD da parte delle aziende. Si tratta, del resto, di una pratica ammessa e anche per certi versi conveniente.<\/p>\n\n\n\n Occorre tuttavia che la policy aziendale sia conforme alle Linee Guida del Garante Europeo della protezione dei dati (EDPS) <\/strong>in materia di dati personali e sull\u2019utilizzo di dispositivi mobili per motivi di lavoro. In assenza di una specifica normativa nazionale, infatti, \u00e8 importante che sia comunque assicurato il rispetto di tutte le disposizioni in materia di sicurezza nonch\u00e9 di quelle sulla privacy. Sotto quest\u2019ultimo aspetto, in particolare, non si deve perdere di vista la circostanza che i dispositivi in commento nascono per un uso personale e non lavorativo. Questo significa che i dati gestiti dai dispositivi sono normalmente anche quelli della vita privata dei dipendenti.<\/p>\n\n\n\n L\u2019utilizzo di dispositivi mobili per motivi di lavoro \u00e8 soggetto alle condizioni e ai limiti del Regolamento UE 2016\/679 (\u201cGDPR\u201d). In particolare, occorre prestare attenzione alla circostanza che i dispositivi mobili consentono l\u2019uso di applicazioni che comunicano dati e questo a volte accade senza che gli utenti ne siano consapevoli. \u00c8 quindi fondamentale il coinvolgimento nella policy del responsabile della protezione dei dati.<\/strong> Occorre trovare un punto d\u2019incontro tra l\u2019esigenza dell\u2019azienda di proteggere i propri dati da eventuali rischi e quella del dipendente di non subire intrusioni nella sua sfera privata. In particolare, le aziende non possono esercitare sui dispositivi privati utilizzati secondo una policy di BYOD lo stesso livello di controllo che applicano sui dispositivi aziendali.<\/p>\n\n\n\n Le Linee Guida per i BYOD<\/strong> suggeriscono le misure di sicurezza che possono seguire le aziende:<\/p>\n\n\n\n Le linee guida si soffermano anche sulla gestione dei dispositivi mobili (Mobile Device Management – MDM<\/strong>), fornendo preziose indicazioni su cosa dovrebbe prevedere una gestione compliant.<\/p>\n\n\n\n Il primo aspetto trattato rimane quello della gestione<\/strong> sicurezza<\/strong>. Tra gli interventi suggeriti, si segnalano: l\u2019utilizzo di PIN\/password per l\u2019accesso al dispositivo mobile e ad applicazioni specifiche; il blocco e la cancellazione dei dispositivi da remoto (di tutti i dati sul dispositivo o solo di informazioni aziendali); il rilevamento di modifiche della configurazione; le limitazioni all\u2019accesso dell\u2019utente e dell\u2019applicazione all\u2019hardware del dispositivo; il backup e ripristino delle informazioni aziendali nel dispositivo mobile; la verifica di conformit\u00e0 prima di accedere alle risorse aziendali; la crittografia dei dati; la distribuzione e gestione dei certificati digitali.<\/p>\n\n\n\n Occorre inoltre provvedere ad una corretta gestione del dispositivo<\/strong> attraverso l\u2019applicazione centralizzata della policy di sicurezza e l\u2019utilizzo di una tipologia di scambio dati che consente l\u2019aggiornamento del software di un dispositivo digitale (tablet, smartphone, etc\u2026) tramite una comunicazione end-to-end e per mezzo di una rete wireless. Quanto alla gestione delle applicazioni vengono proposte le seguenti soluzioni: blocco e cancellazione di applicazioni da remoto; whitelist e blacklist delle applicazioni; creazione di applicazioni aziendali; garantire la distribuzione sicura delle applicazioni con controlli adeguati contro le manomissioni; inventario delle applicazioni dei dispositivi (sia istituzionali che personali); sicurezza delle applicazioni.<\/p>\n\n\n\n Date tutte queste informazioni, si suggerisce all\u2019azienda interessata ad introdurre una policy BYOD di introdurre una serie di attivit\u00e0 in materia di sicurezza e privacy.<\/strong><\/p>\n\n\n\n In primo luogo, \u00e8 opportuno adottare una policy di sicurezza delle informazioni dei dispositivi mobili<\/strong>, nonch\u00e9 fornire l\u2019informativa privacy<\/strong> a tutti i lavoratori e collaboratori che si avvalgono dei propri dispositivi. Si consiglia inoltre di predisporre procedure di sicurezza<\/strong> per prevenire o rimediare ad eventuali problemi di sicurezza, come ad esempio lo smarrimento di un dispositivo mobile abilitato. Devono inoltre essere fornite ai dipendenti le indicazioni sulle azioni da intraprendere in caso di incidenti di sicurezza come, appunto, lo smarrimento del dispositivo o il furto dello stesso.<\/p>\n\n\n\n Fluida permette di salvare i documenti aziendali<\/a> e di accederci da qualsiasi dispositivo in qualunque momento! Scopri il software HR Fluida<\/a> e fai una prova gratuita!<\/p>\n","protected":false},"excerpt":{"rendered":" Sono sempre pi\u00f9 diffuse le politiche aziendali che permettono ai dipendenti di portare i propri […]<\/p>\n","protected":false},"author":8,"featured_media":12266,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[143],"tags":[142,141],"class_list":["post-12261","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-timbratura-smart","tag-bring-your-own-device-policy","tag-byod"],"yoast_head":"\nBYOD policy: le misure in materia di privacy e linee guida<\/strong><\/h2>\n\n\n\n
MDM \u2013 Gestione dei dispositivi mobili<\/strong><\/h2>\n\n\n\n
Cosa deve fare l\u2019azienda interessata ad introdurre una policy BYOD?<\/strong><\/h2>\n\n\n\n
Devono essere stabiliti processi organizzativi che garantiscano l\u2019applicazione delle politiche dell\u2019organizzazione sui dispositivi e deve essere fornito ai lavoratori il necessario supporto per la configurazione dei dispositivi in linea con le policy.<\/p>\n\n\n\n