Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

I dispositivi mobili, come i pc, sono soggetti a malware. Ecco come proteggerli

Scarica gratuitamente

I dispositivi mobili, come i pc, sono soggetti a malware. Ecco come proteggerli

SCARICA IL WHITEPAPER
file_download

Byod sì, ma i device mobili sono al quarto posto nell’elenco dei principali problemi inerenti la sicurezza. Le ricerche indicano a maggior rischio Android e iOS. I consigli per un Mobile Device Management, capace di pianificare e coprire ogni livello di sicurezza necessario

07 luglio 2015

I dati dicono che, come i pc, i dispositivi mobili sono soggetti al malware. In particolare, Android e iOS sono a rischio: con una quota di mercato congiunta del 96,3%, rappresentano un target primario per i criminali.

I dispositivi mobili compaiono al quarto posto nell’elenco dei principali problemi inerenti la sicurezza. A rivelarlo una ricerca intitolata “2015 Global Information Security Workforce Study” condotto da (ISC)2 Foundation.

In questo white paper, gli esperti G Data aiutano le aziende a fare il punto della situazione, illustrando informazioni di dettaglio in merito a una ricerca verticale sui vari trend delle minacce. I dati diventano il punto di partenza per la definzione di linee guida strategiche, utili a impostare un Mobile Device Management efficace e sicuro. Leggendo il documento si potrà capire:

  • come massimizzare la produttività, garantire la sicurezza e minimizzare i costi legati alla gestione di smartphone e tablet
  • cosa impostare una distribuzione e un’amministrazione efficiente, instaurando una singola connessione iniziale tra il dispositivo e il server
  • quali sistemi antifurto attivare per proteggere i dispositivi ma anche le informazioni associate a email, documenti e altre comunicazioni aziendali
  • perché ottimizzare la gestione delle app attraverso un metodo avanzato che controlla la funzionalità di un dispositivo mobile, con un equilibrio tra sicurezza e usabilità
  • come impostare una gestione e un filtraggio dei contatti per inibire le chiamate in entrata e in uscita quando non soddisfano i criteri aziendali

<a data-cke-saved-href=”https://ict4.wufoo.com/forms/m11h6x9w1n5jw7u/” href=”https://ict4.wufoo.com/forms/m11h6x9w1n5jw7u/”>Fill out my Wufoo form!</a>

Scarica subito

SCARICA IL WHITEPAPER