Casa Negocis 7 passos que han de formar part de la seva política de gestió mòbil

7 passos que han de formar part de la seva política de gestió mòbil

Vídeo: Allan Savory: Cómo reverdecer los desiertos del mundo y revertir el cambio climático (De novembre 2024)

Vídeo: Allan Savory: Cómo reverdecer los desiertos del mundo y revertir el cambio climático (De novembre 2024)
Anonim

" Tots som només presos del nostre propi dispositiu". - The Eagles, "Hotel California"

"Bring-your-own-device" (BYOD) és una frase simpàtica i acollidora, però les TI no són un gran consum. Tant si escolliu un programari de gestió de dispositius mòbils (MDM) com si integreu MDM com a part d'una estratègia més àmplia de gestió de mobilitat empresarial (EMM), no podeu oblidar ni abdicar de les vostres responsabilitats: protegir les dades de la vostra empresa i treballar amb els seus objectius comercials més grans.

Ja passen els dies en què podríeu fer aquestes tasques estandarditzant-se en un o dos models d’ordinador portàtil per a empleats viatgers i una xarxa privada virtual (VPN) per a l’accés a través del tallafoc. El lloc web de màrqueting per correu electrònic EmailMonday informa que el primer trimestre del 2015 es va produir un enorme percentatge del correu electrònic sobre un smartphone o una tauleta.

Si aquesta estadística no us transpira, proveu-la d’un informe del 2015 de l’empresa de gestió de polítiques EMM SOTI, venedora d’Editors’Choice SOTI MobiControl. Segons l'informe, el 73 per cent dels empleats afirma que han accedit a dades corporatives des d'una connexió wifi pública o gratuïta. A més, el 65 per cent han utilitzat l'emmagatzematge en núvol del consumidor com Dropbox o Google Drive per a fitxers de treball, i el 65 per cent han reenviat un document de treball a una adreça de correu electrònic personal.

Al maig de 2013, el Consell federal del CIO (grup de treball interinstitucional per a les TI governamentals) va presentar un marc de decisió sobre informàtica mòbil que permet la implementació de mòbil fins a quatre etapes:

  • Avaluació dels requisits de la missió
  • Equilibrar el pressupost disponible i la necessitat de seguretat amb què o quants usuaris podran fer amb la informació mòbil.
  • Valoració dels riscos legals, financers, de privacitat i altres.
  • Seleccionar el dispositiu, l'aplicació i les solucions d'infraestructura adequades.

Tenint en compte el marc, hem enumerat set passos que considerem imprescindibles per aprofundir en l'MDM.

7 Essencials MDM

1. Torna a la plaça 1

La tecnologia mòbil es mou massa ràpidament per als plans de cinc anys És massa important per abordar o afegir-hi la vostra estratègia informàtica global. Sarah Beaudoin, venedora de protecció de dades, Druva, ho va dir bé: "El paper del mòbil és millorar les interaccions existents o proporcionar innovació pertorbadora".

Això requereix que reviseu la vostra missió informàtica, pensant en coses com ara qui són els vostres empleats i clients, on i quan fan negocis i què busquen quan accedeixen al vostre lloc web o servidors. En lloc de preguntar: "Com admetem els telèfons Android?", Pregunta "Com podem utilitzar el mòbil per millorar la línia de fons del negoci?" Quines noves interfícies, aplicacions o actualitzacions d’infraestructura són necessàries? Abordar realment el MDM requereix un canvi en el pensament organitzatiu.

2. Tot a bord

L’escenari de malson és una fila de sitges: una solució mòbil per a recursos humans (HR), una altra per a finances, una altra per a legals, etc. Per portar a tothom a bord i per estalviar-vos d’intentar donar suport a tots els empleats en tots els dispositius possibles, tots els departaments rellevants haurien d’estar representats en sessions d’estratègia. Amb tots els usuaris de la mateixa pàgina endavant, podeu crear una estratègia mòbil unificada.

Evitar diferències departamentals no significa que el vostre objectiu sigui una plataforma única que s’adapti a totes. Es tracta d'un tipus més ajustat a cadascun dels empleats, depenent dels rols dels usuaris, els requisits, el dispositiu escollit i la freqüència i la distància del viatge. Un telecomunicador a temps parcial que necessita accés al correu electrònic és diferent d’un executiu que necessita accés a dades de fons mentre s’estableix entre les oficines de Londres i Tòquio.

3. Posa-ho per escrit

Eliminar la incertesa i educar el personal amb un document de política de compliment i un acord d’usuari que expliquen coses com l’elegibilitat dels empleats, els dispositius compatibles i les regles i responsabilitats de l’usuari. L’últim pot incloure l’informació d’un dispositiu perdut o robat immediatament, realitzar actualitzacions periòdiques d’aplicacions o, fins i tot, resolució de problemes lleus. Imprimeix als empleats el fet que comparteixen la responsabilitat de la seguretat de les dades de l'empresa en els dispositius de mà.

4. Ensenyeu bé als vostres treballadors

De la mateixa manera, no distribuïu ni desplegueu dispositius mòbils sense una formació adequada. És obligatori el compliment dels procediments d'accés i seguretat establerts. En el cas de l’engranatge BYOD, posa l’èmfasi en la separació de dades personals i de l’empresa i la necessitat de fer una còpia de seguretat de l’anterior en cas que esborri un dispositiu perdut o robat.

Si el programari MDM proporciona un navegador segur, aleshores voldreu desactivar el navegador natiu i formar els empleats en l'ús del segur. Si heu configurat un servidor d’emmagatzematge (NAS) adjunt a la xarxa com a propi emmagatzematge en núvol, ensenyeu-los a utilitzar el núvol de l’empresa en lloc de Dropbox. Si els empleats usen solucions solucionades per evitar els procediments segurs, esbrineu per què: quina interfície enganxa o punts de dolor, com ara la falta de fitxer únic d’inici de sessió (SSO), provoquen que evitin la política de TI i solucioneu-los abans de continuar més enllà.

5. No mosseguis més del que pots mastegar

Ja dèiem abans que intentar donar suport a tots els usuaris de cada dispositiu no aporta res més que dolor i caos. Elaborar un programa pilot o limitat amb un subconjunt d'empleats i dispositius. Si ho fas bé, serà escalable per a una població més gran.

Un altre subconjunt a abraçar és una biblioteca limitada d'aplicacions mòbils. Tot i que pot ser impossible mantenir Pokémon Go als botons de mà BYOD, podeu configurar una botiga d'aplicacions segura per a aplicacions i actualitzacions pròpies i seleccionades de tercers. Això us ajudarà a aprofitar al màxim les funcions d’empenta a l’aire lliure del vostre programari MDM escollit.

6. Cerqueu l'experiència d'usuari adequada

És possible que la vostra empresa sigui massa petita o que tingui recursos per crear les teves pròpies aplicacions i actualitzar-les al ritme ràpid del mòbil. Això no impedeix crear la vostra pròpia intranet o lloc web amb una experiència d'usuari dissenyada amb resposta (UX) per a petites pantalles variades. Més endavant, podeu convertir les aplicacions basades en navegadors en versions natives.

7. Qui, què i on

Moltes plataformes MDM ofereixen capacitat de geofencing que pot afegir una nova dimensió a la seguretat per a mòbils, de manera automàtica prenent accions o requereixen un nivell diferent de seguretat d’inici de sessió si es pren un dispositiu més enllà d’una distància fixada del quarter social de l’empresa; alguns poden restringir les operacions també segons l'hora del dia. A mesura que feu els vostres plans per a mòbils, considereu la ubicació i la vostra plantilla local versus viatgers com a part de l'autenticació basada en papers.

7 passos que han de formar part de la seva política de gestió mòbil