Home Soluzioni Unified Endpoint Management Applicazioni indesiderate? Rischi e precauzioni per l’IT

Applicazioni indesiderate? Rischi e precauzioni per l’IT

4 minuti di lettura
0
243
Desktop Management

Il settore IT ha il difficile compito di limitare l’uso di determinate applicazioni . C’è sempre più frequentemente il problema di dover proteggere le informazioni sensibili all’interno stesso dell’azienda. Violazioni della sicurezza, che spesso portano a truffe attraverso phishing e furti di identità, sono all’ordine del giorno. La comunicazione aziendale al giorno d’oggi avviene tramite e-mail, messaggistica  istantanea , ed applicazioni peer-to -peer . L’aumento degli strumenti di condivisione, porta ad un aumento delle minacce da parte di hacker con i più svariati sistemi di attacco. A causa di queste minacce, una delle principali preoccupazioni per gli amministratori IT di oggi, è quella di garantire che le loro macchine siano sicure , e che i dati riservati dell’organizzazione siano protetti. Questa preoccupazione non è infondata, infatti la causa comune dei malware e dei dati che fuoriescono da un’azienda è proprio nell’uso di applicazioni dannose oppure non autorizzate. Lo scorso anno, ad esempio, sono stati segnalati quasi sette milioni di account DropBox violati. Secondo uno studio di Ponemon, il 60 per cento delle aziende hanno dipendenti che spesso caricano file riservati su tali servizi senza autorizzazione. Un altro problema serio, è l’utilizzo di messaggistica istantanea installata ed utilizzata dagli utenti in ambito aziendali, senza l’approvazione dei team IT. Molte aziende sono contrarie all’uso di queste applicazioni che possono generare problemi relativi alla sicurezza e non solo: perdita di tempo per conversazioni personali, aumento dei pettegolezzi sul posto di lavoro, oppure per altre distrazioni per non parlare del tempo che i dipendenti trascorrerlo con le applicazioni dedicate ai giochi. Quali sono le precauzioni da prendere per far si che la nostra rete aziendale sia più sicura ed efficiente? Per prima cosa, bloccare ogni software o eseguibile specificato dal team IT. Creare una black list con i software vietati. Limitare l’utilizzo dei browser per la navigazione web, Windows Media Player e altre applicazioni che non possono essere disinstallate. Bloccare tutti i file eseguibili .exe Per salvaguardare l’utilizzo della banda, è possibile limitare o bloccare totalmente software come Skype o Torrent. È possibile applicare le policy su un solo PC o su un gruppo di macchine. Seguendo queste regole, avremo un ambiente più sicuro per gli utenti e per le aziende. Tutto questo, è possibile con Desktop Central, la soluzione integrata per la gestione dei desktop e dei dispositivi mobili.

Prova subito la versione demo http://www.manageengine.it/desktop-central/ e contattaci per avere maggiori informazioni!

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Unified Endpoint Management

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

Mobile Security. Come garantirla.

Mobile Security. Come garantirla. La perdita del cellulare o tablet, non significa solo pe…