Sfida BYOD: come l'IT può proteggere gli iPhone e gli iPad di proprietà dell'utente nelle aziende [Caratteristica]

Una delle sfide dei programmi BYOD è la necessità di proteggere i dati aziendali sul dispositivo personale di un dipendente. Ciò di solito include il blocco del dispositivo e l'applicazione di vari profili di gestione. Questo può essere non invadente come richiedere un passcode che soddisfi determinati criteri o può essere molto restrittivo e limitare funzionalità e servizi di base come iCloud o Siri su iPhone 4S.

Mentre c'è una sfida tecnica per proteggere i dispositivi di proprietà dei dipendenti, c'è anche una sfida personale. Non è una piccola richiesta chiedere il nuovissimo iPhone o iPad di qualcuno e imporre limiti a ciò che possono farci, anche se ciò significa qualcosa di banale come applicare una politica di passcode. Non dovrebbe essere una grande sorpresa che i dipendenti a volte si oppongano a tale intrusione, in particolare quando si tratta di requisiti di gestione più severi.

La domanda è: come risponde l'IT a questa situazione?

I veterani IT potrebbero essere tentati di dire agli utenti che devono accettare tutta la gestione dei dispositivi o non saranno in grado di utilizzare il dispositivo come parte del loro lavoro. Ne consegue che agli utenti che non sono d'accordo sarà vietato l'accesso a un wireless interno rete, controllando la posta elettronica aziendale, cercando contatti aziendali o accedendo a qualsiasi file o documento azioni.

Ci sono due problemi con questo approccio. È inutilmente contraddittorio e farà sembrare tutto l'IT nemico del progresso, della produttività e persino delle esigenze aziendali. Ancora più importante, non impedirà agli utenti di portare il dispositivo al lavoro con loro e di utilizzarlo. Puoi bloccare qualcuno da una rete aziendale e da un account Exchange, ma non puoi impedire loro di accedere a Internet su un iPhone o iPad 3G e puoi interrompere inserendo i contatti, gli appuntamenti del calendario e altri dati aziendali sul proprio iPhone o iPad a mano o inviando messaggi di posta elettronica tra lavoro e personale conti.

La realtà della situazione è che l'IT non ha più la capacità pratica di dire "a modo nostro o a modo nostro". autostrada" anche se la direzione ha dato loro l'autorità per farlo, che sta diventando sempre meno probabile. Invece, l'IT ha bisogno di sviluppare il capitale politico per convincere gli utenti a tutta la gestione dei loro dispositivi personali - e non c'è una misura adatta a tutti i modi per farlo. Ci sono, tuttavia, una serie di approcci da adottare.

  • Educazione dell'utente: il miglior punto di partenza è spiegare ai membri del personale quali sono i pericoli reali quando si tratta di sicurezza e privacy dei dispositivi. La maggior parte delle persone, infatti, è buona di cuore. Se riesci a capire le preoccupazioni che la gestione dei dispositivi risolve a loro nel linguaggio di tutti i giorni, quasi tutti saranno più ricettivi. Ciò richiede spesso conversazioni uno contro uno e non semplicemente scrivere e distribuire una politica, ma è una sola delle opzioni più efficaci, anche se non ottiene il consenso immediato all'idea di gestione sul suo possedere.
  • Condivisione dei costi: un'opzione per le organizzazioni consiste nel condividere il costo del dispositivo o del servizio mensile. Questo è un suggerimento più offerto dai proprietari di dispositivi mobili. La sfida è che la condivisione dei costi deve essere ancora conveniente per il datore di lavoro. Altrimenti non c'è un reale vantaggio nel fare BYOD.
  • Assistenza all'acquisto: l'offerta di aiutare i dipendenti a selezionare un nuovo telefono o un altro dispositivo offre molteplici vantaggi sia per l'individuo che per l'IT. Garantisce che i dipendenti scelgano dispositivi che soddisfino i requisiti di sicurezza aziendale, offre all'IT la possibilità di discutere le sfide alla sicurezza e la necessità di gestione, aiuta a facilitare la selezione e il processo di acquisto di un dispositivo e/o un piano di servizio per gli utenti che non sono a proprio agio con la tecnologia e possono offrire formazione di base sull'utilizzo del dispositivo e garantire il corretto funzionamento del dispositivo iscrizione. Un'estensione interessante di questo è che un'azienda acquisti dispositivi per conto degli utenti, spesso da un insieme limitato di opzioni, e consenta loro di ripagare il prezzo di acquisto mediante trattenuta in busta paga (magari con un tasso di interesse minimo) o semplicemente per guadagnare il dispositivo utilizzandolo per lavoro per una durata determinata di tempo. La sfida con questo approccio è che richiede molto personale.
  • Accesso a livelli: un approccio adottato in alcune aziende consiste nell'offrire il BYOD in due o più pacchetti o piani. Il piano uno è un dispositivo completamente gestito che ha accesso a una rete interna, tutte le risorse di rete che a l'utente può accedere dal proprio computer di lavoro e il supporto tecnico completo del dispositivo e delle app aziendali su esso. Gli utenti con dispositivi completamente non gestiti possono accedere a una rete wireless ospite per l'accesso a Internet ed eventualmente a un account Exchange o equivalente. Possono utilizzare il dispositivo ma non hanno accesso diretto a risorse riservate o supporto tecnico oltre all'accesso alla rete ospite. Vari livelli possono essere implementati nel mezzo... l'obiettivo è incoraggiare gli utenti a optare per livelli più alti.
  • Ricompensa per la registrazione – Simile alla condivisione dei costi e all'accesso a più livelli, questo significa dare all'utente qualcosa in cambio per consentire l'accesso al proprio dispositivo. Potrebbe essere qualcosa di materiale ma non eccessivamente costoso come una carta regalo per iTunes o Starbucks o un display più grande per il computer di lavoro. Oppure potrebbe essere qualcosa di meno tangibile come un parcheggio migliore, consigli tecnologici, l'opzione di partire presto una volta ogni due venerdì. Ho sentito parlare di un paio di aziende che offrono persino un supporto di base per i personal computer dei lavoratori come ricompensa.
  • Ricompensa per un buon comportamento: un altro approccio consiste nell'offrire ricompense agli utenti che seguono criteri di utilizzo accettabili. L'implementazione più semplice consiste nel registrare ogni dispositivo in un programma BYOD e monitorare se i dispositivi vengono utilizzati in base ai criteri tramite le funzionalità di monitoraggio e reporting in iOS. Finché lo sono, gli utenti ottengono qualcosa in cambio: un approccio (ispirato al buon sconto per i conducenti di Allstate programma) consiste nel ridurre o rimuovere le politiche di gestione sebbene altri elementi materiali o immateriali potrebbero opera.

È anche possibile andare oltre le comuni soluzioni MDM. Bene e Accellion, ad esempio, utilizza l'archiviazione sicura sul dispositivo in un approccio sandbox che crittografa i dati aziendali e li tiene separati dai dati personali e dalle app, che possono essere cancellati senza rimuovere i contenuti personali. Le soluzioni desktop virtuali come Citrix funzionano non ospitando mai i dati sul dispositivo stesso. Queste soluzioni non richiedono la tradizionale gestione completa dei dispositivi perché funzionano creando un armadietto aziendale sicuro.

La realtà della situazione è che non esiste un unico modello migliore per trasmettere l'innata tensione tra il le esigenze di sicurezza e gestione del datore di lavoro e la libertà prevista del proprietario del dispositivo che fa parte del BYOD paradigma. Ogni organizzazione ha le proprie esigenze, rischi accettabili e rapporto datore di lavoro/dipendente. L'unica cosa che è indispensabile per qualsiasi azienda è sviluppare una strategia prima di aprire le porte del BYOD, anche se tale strategia avrà probabilmente bisogno di qualche ritocco lungo il percorso.

Ultimo post sul blog

TestRides: un'app per iPhone per assicurarsi che una bici si adatti
August 20, 2021

TestRides: un'app per iPhone per assicurarsi che una bici si adattiLa cosa più importante nell'acquistare una nuova bici è assicurarsi che sia dell...

Oh! Dai un'occhiata a questa fantastica mappa 3D di Parigi
August 20, 2021

Oh! Dai un'occhiata a questa fantastica mappa 3D di ParigiDevi vedere questo per crederci. Sopra c'è un video dimostrativo di Paris 3D, una guida t...

Da Apple a FCC: Google Voice compromette le funzioni del telefono di iPhone
September 10, 2021

L'app vocale di Goggle mina una delle funzioni principali dell'iPhone: effettuare telefonate, ha detto Apple venerdì in risposta a un'inchiesta del...