Casa Attività commerciale 7 passaggi che devono essere parte della politica di gestione dei dispositivi mobili

7 passaggi che devono essere parte della politica di gestione dei dispositivi mobili

Video: APPALTI - la “procedura tipo” illustrata nei vari passaggi (23/12/2019) (Settembre 2024)

Video: APPALTI - la “procedura tipo” illustrata nei vari passaggi (23/12/2019) (Settembre 2024)
Anonim

" Siamo tutti solo prigionieri qui del nostro stesso dispositivo." - The Eagles, "Hotel California"

"Bring-your-own-device" (BYOD) è una frase amichevole e invitante, ma l'IT non è un brutto colpo. Sia che tu scelga il software di gestione dei dispositivi mobili (MDM) o che integri MDM come parte di una più ampia strategia di gestione della mobilità aziendale (EMM), non puoi dimenticare o rinunciare alle tue responsabilità: proteggere i dati della tua azienda e lavorare verso i suoi obiettivi aziendali più grandi.

Sono ormai lontani i giorni in cui si potevano fare quei lavori standardizzando su uno o due modelli di laptop per i dipendenti in viaggio e una rete privata virtuale (VPN) per l'accesso attraverso il firewall. Il sito web di email marketing EmailMonday riferisce che un enorme 65% delle aperture totali di posta elettronica si è verificato su uno smartphone o tablet nel quarto trimestre del 2015.

Se questa statistica non ti fa sudare, prova questi da un rapporto del 2015 della società di gestione delle politiche EMM SOTI, fornitore di Editors 'Choice SOTI MobiControl. Secondo il rapporto, il 73% dei dipendenti afferma di aver avuto accesso ai dati aziendali da una connessione Wi-Fi pubblica o gratuita. Inoltre, il 65 percento ha utilizzato l'archiviazione su cloud di consumo come Dropbox o Google Drive per i file di lavoro e il 65 percento ha inoltrato un documento di lavoro a un indirizzo e-mail personale.

Nel maggio 2013, il Consiglio federale del CIO (una task force inter-agenzia per l'IT governativa) ha presentato un Framework decisionale per il mobile computing che riduce l'implementazione mobile in quattro fasi:

  • Valutare i requisiti della missione.
  • Bilanciamento del budget disponibile e necessità di sicurezza con cosa o quanto gli utenti saranno in grado di fare con le informazioni mobili.
  • Valutazione dei rischi legali, finanziari, di privacy e di altro tipo.
  • Selezione delle giuste soluzioni per dispositivi, applicazioni e infrastrutture.

Tenendo presente il framework, abbiamo elencato sette passaggi che consideriamo essenziali quando ci immergiamo nell'MDM.

7 MDM Essentials

1. Torna a Square One

La tecnologia mobile si muove troppo velocemente per i piani quinquennali È troppo importante semplicemente attaccare o aggiungere alla tua strategia IT globale. Sarah Beaudoin, fornitore di protezione dei dati Druva, ha affermato: "Il ruolo del mobile è migliorare le interazioni esistenti o fornire un'innovazione dirompente".

Ciò richiede di rivalutare la tua missione IT, pensando a cose come chi sono i tuoi dipendenti e clienti, dove e quando fanno affari e cosa stanno cercando quando accedono al tuo sito Web o ai tuoi server. Invece di chiedere: "Come supportiamo i telefoni Android?", Chiedi "Come possiamo utilizzare i dispositivi mobili per migliorare i profitti dell'azienda?" Quali nuove interfacce, app o aggiornamenti dell'infrastruttura sono necessari? Abbracciare veramente MDM richiede un cambiamento nel pensiero organizzativo.

2. Tutti a bordo

Lo scenario da incubo è una fila di silos: una soluzione mobile per le risorse umane (HR), un'altra per la finanza, un'altra per il legale e così via. Per coinvolgere tutti e salvarti dal tentativo di supportare tutti i dipendenti su ogni possibile dispositivo, tutti i dipartimenti pertinenti dovrebbero essere rappresentati nelle sessioni di strategia. Con tutti sulla stessa pagina, puoi creare una strategia mobile unificata.

Evitare le differenze dipartimentali non significa che il tuo obiettivo sia una piattaforma adatta a tutti. È più adatto per ogni dipendente, a seconda del ruolo dell'utente, dei requisiti, del dispositivo scelto, della frequenza e della distanza del viaggio. Un telelavoratore part-time che ha bisogno di accedere alla posta elettronica è diverso da un dirigente che ha bisogno di accedere ai dati di back-end mentre getta tra gli uffici di Londra e Tokyo.

3. Mettilo per iscritto

Elimina l'incertezza e istruisci il personale con un documento sulla politica di conformità e un accordo con l'utente che spieghi cose come l'idoneità dei dipendenti, i dispositivi supportati, le regole e le responsabilità degli utenti. L'ultimo potrebbe includere la segnalazione immediata di un dispositivo smarrito o rubato, l'esecuzione di regolari aggiornamenti delle app o persino la risoluzione dei problemi. Stupisci i dipendenti per il fatto che condividono la responsabilità di proteggere i dati dell'azienda sui palmari.

4. Insegna bene ai tuoi lavoratori

Allo stesso modo, non distribuire o distribuire dispositivi mobili senza una formazione adeguata. La conformità con le procedure di accesso e sicurezza stabilite è un must. Nel caso di dispositivi BYOD, sottolinea la separazione dei dati personali e aziendali e la necessità di eseguire il backup del primo nel caso in cui tu debba cancellare un dispositivo smarrito o rubato.

Se il tuo software MDM fornisce un browser sicuro, ti consigliamo di disabilitare il browser nativo e formare i dipendenti nell'uso di quello sicuro. Se hai configurato un server NAS (Network-Attached Storage) come archivio cloud personale, insegnagli a utilizzare il cloud aziendale anziché Dropbox. Se i dipendenti utilizzano soluzioni alternative per aggirare le procedure sicure, scoprire perché, quali interfacce o punti critici, come la mancanza di Single Sign-On (SSO), stanno causando la possibilità di eludere i criteri IT e risolverli prima di procedere ulteriormente.

5. Non mordere più di quanto tu possa masticare

Abbiamo detto in precedenza che cercare di supportare ogni utente su ogni dispositivo non porta altro che dolore e caos. Implementare con un programma limitato o pilota con un sottoinsieme di dipendenti e dispositivi. Se lo stai facendo bene, sarà scalabile per una popolazione più ampia.

Un altro sottoinsieme da abbracciare è una libreria limitata di app mobili. Anche se potrebbe essere impossibile mantenere Pokemon Go fuori dai palmari BYOD, puoi configurare un app store interno sicuro per le tue app e gli aggiornamenti di terze parti e quelli selezionati. Ciò ti aiuterà a sfruttare al massimo le funzionalità push over-the-air del software MDM scelto.

6. Trova la giusta esperienza utente

La tua azienda potrebbe essere troppo piccola o non avere le risorse per creare le tue app e aggiornarle al ritmo veloce del cellulare. Ciò non ti impedisce di creare la tua intranet o sito Web con un'esperienza utente progettata in modo reattivo (UX) per piccoli schermi assortiti. Successivamente, puoi convertire le app basate su browser in app native.

7. Chi, cosa e dove

Molte piattaforme MDM offrono funzionalità di geofencing che possono aggiungere una nuova dimensione alla sicurezza mobile, intervenire automaticamente o richiedere un diverso livello di sicurezza di accesso se un dispositivo viene portato oltre una determinata distanza dal quartier generale dell'azienda; alcuni possono limitare anche le operazioni in base all'ora del giorno. Mentre pianifichi i piani mobili, considera la posizione e la forza lavoro locale rispetto a quella di viaggio come parte dell'autenticazione basata sui ruoli.

7 passaggi che devono essere parte della politica di gestione dei dispositivi mobili