Um ou dois anos atrás, os departamentos de TI estavam focados no gerenciamento de dispositivos móveis (MDM) como uma forma de proteger smartphones e outros dispositivos móveis. Foi uma extensão natural de como a TI sempre lidou com a tecnologia no local de trabalho. Embora haja momentos em que o gerenciamento estrito de dispositivos seja a melhor abordagem (como escolas de ensino fundamental e médio), os departamentos de TI estão começando a perceber que MDM nem sempre é o curso de ação.
Na verdade, a pressa em bloquear todos os recursos do dispositivo era um pouco mais do que um pensamento obsoleto por parte dos líderes de TI que agora estão procurando opções melhores.
O conceito era essencialmente uma extensão de como o pessoal de TI lidava com Macs e PCs em suas organizações. Crie uma configuração de linha de base para todos os computadores de um tipo completo com configurações corporativas e aplicativos necessários, implemente e use ferramentas de gerenciamento de cliente para garantir que os usuários não possam fazer grandes mudanças no sistema, instalar seus próprios aplicativos ou alterar o sistema operacional principal componentes.
Esse conceito tem servido aos departamentos de TI em organizações de todos os tamanhos e tipos ao longo dos anos. Ele garante que cada usuário tenha o ambiente correto, que os computadores estejam protegidos e permite a substituição rápida e fácil do Mac ou PC se houver problemas. Não é de se admirar que o gerenciamento de dispositivos foi o primeiro impulso para o pessoal de TI quando se trata de dispositivos iPhone, iPad, Android e quase todos os dispositivos móveis pós-PC. Também aconteceu de ser o modelo que a RIM fornecia às organizações que forneciam BlackBerries aos trabalhadores.
Mas há um ponto-chave nesta linha de pensamento que é fácil de perder - é baseado no conceito de um computador ou dispositivo pertencente a uma organização e não à pessoa que o usa. Por extensão, isso significa que a TI possui o dispositivo e tem o direito de configurá-lo para segurança ideal, bem como para configurar a experiência do usuário de acordo com o que a equipe de TI presume ser a melhor opção que não compromete o dispositivo ou os dados segurança.
O pessoal de TI não teve problemas em encontrar fornecedores para oferecer suporte a essa forma de ver a tecnologia móvel, especialmente depois que a Apple construiu um dispositivo realmente forte capacidades de gestão no iOS 4. Ao fazer isso, a Apple criou uma empresa bastante lucrativa indústria caseira em torno da capacidade de gerenciar iPhones e iPad (e BlackBerries e, eventualmente, dispositivos Android e telefones Windows Phone). O conceito era paralelo aos processos de TI padrão e efetivamente permitia que a TI abordasse os dispositivos móveis à medida que eles fizeram computadores - TI e MDM pareciam uma combinação perfeita (pelo menos para o pessoal de TI e o MDM fornecedores).
Os usuários têm uma visão bastante diferente de toda a situação, especialmente quando os principais recursos de seu iPhone, iPad ou outro dispositivo foram desabilitados ou bloqueados por TI. Qual é o problema de baixar a versão gratuita de Words With Friends? Por que não devo ter permissão para verificar meu e-mail pessoal? Por que não consigo instalar os vários aplicativos iWork, especialmente se estou disposto a pagar por eles?
Essas reações eram uma coisa quando a empresa comprava dispositivos e os entregava ao departamento de TI para configuração e distribuição. Mas então veio BYOD - sancionado oficialmente ou não, os usuários começaram comprando iPhones e iPads e trazê-los para o escritório, onde eles pediram para poder configurar suas contas de e-mail de trabalho ou para usar o Wi-Fi corporativo. Nenhum deles ficou feliz com a ideia de que eles deveriam passar o controle de seus dispositivos para a TI naquele ponto, especialmente se isso significasse dar à TI o poder de limpar seus dispositivos ou monitorar os aplicativos que eles instalado.
Essa tensão sobre a propriedade teve consequências definitivas, incluindo o fato de que, se a TI lidasse com a situação de maneira inadequada, os usuários tenderiam a simplesmente evitar a TI por completo.
Isso nos leva ao diálogo que está acontecendo hoje sobre quais são as melhores práticas para dispositivos móveis, independentemente de quem realmente os possui. É realmente necessário bloquear o dispositivo? A TI pode proteger os dados de negócios sem gerenciamento pesado? A TI pode definir políticas e Confiar em que os usuários os cumprirão? Caso contrário, a TI deve ser capaz de monitorar dispositivos pessoais que acessam recursos corporativos?
O consenso crescente é que olhar para o gerenciamento de dispositivos é a abordagem errada em muitos casos e que a capacidade de reivindicar a propriedade de computadores não se estende a dispositivos móveis - pelo menos não exatamente da mesma forma caminho. Isso levou a um foco na proteção de dados e / ou gerenciamento de aplicativos em vez do dispositivo e no trabalho com os usuários como parceiros, em vez de pensar neles como inimigos.