O gerenciamento pesado de iPhone e iPad é realmente apenas um pensamento antigo dos diretores de TI

Um ou dois anos atrás, os departamentos de TI estavam focados no gerenciamento de dispositivos móveis (MDM) como uma forma de proteger smartphones e outros dispositivos móveis. Foi uma extensão natural de como a TI sempre lidou com a tecnologia no local de trabalho. Embora haja momentos em que o gerenciamento estrito de dispositivos seja a melhor abordagem (como escolas de ensino fundamental e médio), os departamentos de TI estão começando a perceber que MDM nem sempre é o curso de ação.

Na verdade, a pressa em bloquear todos os recursos do dispositivo era um pouco mais do que um pensamento obsoleto por parte dos líderes de TI que agora estão procurando opções melhores.

O conceito era essencialmente uma extensão de como o pessoal de TI lidava com Macs e PCs em suas organizações. Crie uma configuração de linha de base para todos os computadores de um tipo completo com configurações corporativas e aplicativos necessários, implemente e use ferramentas de gerenciamento de cliente para garantir que os usuários não possam fazer grandes mudanças no sistema, instalar seus próprios aplicativos ou alterar o sistema operacional principal componentes.

Esse conceito tem servido aos departamentos de TI em organizações de todos os tamanhos e tipos ao longo dos anos. Ele garante que cada usuário tenha o ambiente correto, que os computadores estejam protegidos e permite a substituição rápida e fácil do Mac ou PC se houver problemas. Não é de se admirar que o gerenciamento de dispositivos foi o primeiro impulso para o pessoal de TI quando se trata de dispositivos iPhone, iPad, Android e quase todos os dispositivos móveis pós-PC. Também aconteceu de ser o modelo que a RIM fornecia às organizações que forneciam BlackBerries aos trabalhadores.

Mas há um ponto-chave nesta linha de pensamento que é fácil de perder - é baseado no conceito de um computador ou dispositivo pertencente a uma organização e não à pessoa que o usa. Por extensão, isso significa que a TI possui o dispositivo e tem o direito de configurá-lo para segurança ideal, bem como para configurar a experiência do usuário de acordo com o que a equipe de TI presume ser a melhor opção que não compromete o dispositivo ou os dados segurança.

O pessoal de TI não teve problemas em encontrar fornecedores para oferecer suporte a essa forma de ver a tecnologia móvel, especialmente depois que a Apple construiu um dispositivo realmente forte capacidades de gestão no iOS 4. Ao fazer isso, a Apple criou uma empresa bastante lucrativa indústria caseira em torno da capacidade de gerenciar iPhones e iPad (e BlackBerries e, eventualmente, dispositivos Android e telefones Windows Phone). O conceito era paralelo aos processos de TI padrão e efetivamente permitia que a TI abordasse os dispositivos móveis à medida que eles fizeram computadores - TI e MDM pareciam uma combinação perfeita (pelo menos para o pessoal de TI e o MDM fornecedores).

Os usuários têm uma visão bastante diferente de toda a situação, especialmente quando os principais recursos de seu iPhone, iPad ou outro dispositivo foram desabilitados ou bloqueados por TI. Qual é o problema de baixar a versão gratuita de Words With Friends? Por que não devo ter permissão para verificar meu e-mail pessoal? Por que não consigo instalar os vários aplicativos iWork, especialmente se estou disposto a pagar por eles?

Essas reações eram uma coisa quando a empresa comprava dispositivos e os entregava ao departamento de TI para configuração e distribuição. Mas então veio BYOD - sancionado oficialmente ou não, os usuários começaram comprando iPhones e iPads e trazê-los para o escritório, onde eles pediram para poder configurar suas contas de e-mail de trabalho ou para usar o Wi-Fi corporativo. Nenhum deles ficou feliz com a ideia de que eles deveriam passar o controle de seus dispositivos para a TI naquele ponto, especialmente se isso significasse dar à TI o poder de limpar seus dispositivos ou monitorar os aplicativos que eles instalado.

Essa tensão sobre a propriedade teve consequências definitivas, incluindo o fato de que, se a TI lidasse com a situação de maneira inadequada, os usuários tenderiam a simplesmente evitar a TI por completo.

Isso nos leva ao diálogo que está acontecendo hoje sobre quais são as melhores práticas para dispositivos móveis, independentemente de quem realmente os possui. É realmente necessário bloquear o dispositivo? A TI pode proteger os dados de negócios sem gerenciamento pesado? A TI pode definir políticas e Confiar em que os usuários os cumprirão? Caso contrário, a TI deve ser capaz de monitorar dispositivos pessoais que acessam recursos corporativos?

O consenso crescente é que olhar para o gerenciamento de dispositivos é a abordagem errada em muitos casos e que a capacidade de reivindicar a propriedade de computadores não se estende a dispositivos móveis - pelo menos não exatamente da mesma forma caminho. Isso levou a um foco na proteção de dados e / ou gerenciamento de aplicativos em vez do dispositivo e no trabalho com os usuários como parceiros, em vez de pensar neles como inimigos.

Última postagem do blog

Essas camisetas geeks colocam o orgulho nerd em seu peito
September 11, 2021

Essas camisetas geeks colocam o orgulho nerd em seu peito[ids de galeria de abacate = ”284754,284762,284761,284760,284759,284757,284756,284755,2847...

O iPhone 5G vencerá a Samsung em 2020
September 11, 2021

A Apple vai dominar as vendas de 5G em 2020Os iPhones 5G superarão todos os rivais em 2020.Foto: Ed Hardy / Cult of MacA Apple vai superar a Samsun...

| Culto de Mac
September 11, 2021

As Apple Stores começam a vender o novo LG UltraFine Display de 23,7 polegadasAs Apple Stores começaram a vender discretamente o novo UltraFine Dis...