Categories: NewsNewsletter

Implementazione delle mobility policy con Lookout per la protezione di tutti i dispositivi non gestiti

Il CISO di un’importante società farmaceutica voleva ridurre i rischi di perdita di dati e di conformità derivanti dai dispositivi mobili che accedono ai dati di ricerca dell’azienda.

L’utilizzo dei dispositivi personali utilizzati per lavoro è diffuso in tutti i settori, compreso quello farmaceutico. Questo crea un rischio significativo quando i dispositivi personali accedono alle informazioni riservate di un vaccino. Il CISO si è reso conto che, più di ogni altro endpoint, l’azienda doveva adottare un approccio zero-trust nella protezione di questi dispositivi. Solo i dispositivi personali che soddisfavano i principali requisiti di conformità e sicurezza potevano accedere ai dati.

La sfida era come applicare un modello zero-trust a questi endpoint e applicare costantemente i requisiti di sicurezza.

Grazie all’implementazione di Lookout, è stato possibile stabilire una politica di sicurezza aziendale per i dipendenti e gestire tutto attraverso un unico pannello di controllo.

Leggi la case history completa

Download “lookout anon pharmaceutical” lookout-anon-pharmaceutical-cs-us.pdf – Scaricato 122 volte – 2 MB

.

 

Fonte: Lookout

Alessandra Bellotti

Comments are closed.

Recent Posts

Elementi essenziali della crittografia: come Xurrent ti permette di gestire le tue chiavi di sicurezza

SOC 2, ISO 27001 e ISO 27018, ITIL, GDPR, HIPAA, BYOK, FedRAMP, C5. Sono davvero tante lettere, tanti acronimi. Eppure…

3 settimane ago

Keeper è stato riconosciuto come leader globale della sicurezza informatica nei report G2 primavera 2025

Keeper Password Manager è stato riconosciuto dagli utenti su G2, – il più grande e affidabile marketplace di software al…

3 settimane ago

NIST Cybersecurity Framework: una guida per i professionisti della sicurezza IT

Gli specialisti della sicurezza IT di oggi hanno bisogno di un approccio strutturato e comprovato alla gestione del rischio, che…

4 settimane ago

Proteggere gli endpoint mobili più vulnerabili. Gestire e mettere in sicurezza.

Scopri come proteggere i dispositivi mobili vulnerabili con strategie olistiche che bilanciano gestione e sicurezza, per una protezione completa degli…

4 settimane ago

Drive your Cybersecurity con C.H. Ostfeld Servizi e Jamf

Il 12 giugno 2025, C.H. Ostfeld Servizi, in collaborazione con Jamf, organizza un evento esclusivo dedicato al settore banking &…

2 mesi ago

Le 6 principali funzionalità PAM di cui hai davvero bisogno

La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata…

2 mesi ago