Hogar Negocio 7 pasos que deben ser parte de su política de administración móvil

7 pasos que deben ser parte de su política de administración móvil

Video: Han Gill Park: Los 8 Pasos al Éxito (Noviembre 2024)

Video: Han Gill Park: Los 8 Pasos al Éxito (Noviembre 2024)
Anonim

" Todos somos prisioneros de nuestro propio dispositivo". - The Eagles, "Hotel California"

"Trae tu propio dispositivo" (BYOD) es una frase amigable y acogedora, pero no es un juego de niños. Ya sea que elija el software de administración de dispositivos móviles (MDM) o que integre MDM como parte de una estrategia más amplia de administración de movilidad empresarial (EMM), no puede olvidar ni renunciar a sus responsabilidades: proteger los datos de su empresa y trabajar para alcanzar sus objetivos comerciales más grandes.

Ya pasaron los días en que podría hacer esos trabajos estandarizando uno o dos modelos de computadoras portátiles para los empleados que viajan y una red privada virtual (VPN) para acceder a través del firewall. El sitio web de marketing por correo electrónico EmailMonday informa que un 65 por ciento del total de correos electrónicos abiertos se produjo en un teléfono inteligente o tableta en el cuarto trimestre de 2015.

Si esa estadística no lo hace sudar, intente con un informe de 2015 de la empresa de gestión de políticas de EMM SOTI, proveedor de Editors 'Choice SOTI MobiControl. Según el informe, el 73 por ciento de los empleados dicen que han accedido a datos corporativos desde una conexión Wi-Fi pública o gratuita. Además, el 65 por ciento ha utilizado el almacenamiento en la nube del consumidor, como Dropbox o Google Drive, para archivos de trabajo, y el 65 por ciento ha reenviado un documento de trabajo a una dirección de correo electrónico personal.

En mayo de 2013, el Consejo federal de CIO (un grupo de trabajo interinstitucional para TI gubernamental) presentó un Marco de decisión de computación móvil que reduce la implementación móvil a cuatro etapas:

  • Evaluar los requisitos de la misión.
  • Equilibrar el presupuesto disponible y la necesidad de seguridad con qué o cuánto podrán hacer los usuarios con la información móvil.
  • Calificación de riesgos legales, financieros, de privacidad y otros.
  • Seleccionar el dispositivo, la aplicación y las soluciones de infraestructura adecuadas.

Con el marco en mente, hemos enumerado siete pasos que consideramos esenciales al dar el paso MDM.

7 MDM Essentials

1. Vuelve al punto de partida

La tecnología móvil se mueve demasiado rápido para planes quinquenales Es demasiado importante simplemente agregar o agregar a su estrategia general de TI. Sarah Beaudoin, del proveedor de protección de datos Druva, lo expresó bien: "El papel de los dispositivos móviles es mejorar las interacciones existentes o proporcionar innovación disruptiva".

Eso requiere que vuelva a evaluar su misión de TI, pensando en cosas como quiénes son sus empleados y clientes, dónde y cuándo hacen negocios, y qué buscan cuando acceden a su sitio web o servidores. En lugar de preguntar, "¿Cómo apoyamos los teléfonos Android?", Pregunte "¿Cómo podemos usar el móvil para mejorar los resultados de la empresa?" ¿Qué nuevas interfaces, aplicaciones o actualizaciones de infraestructura se necesitan? Abrazar verdaderamente el MDM requiere un cambio en el pensamiento organizacional.

2. Todos a bordo

El escenario de pesadilla es una fila de silos: una solución móvil para recursos humanos (RR. HH.), Otra para finanzas, otra para asuntos legales, etc. Para atraer a todos y evitar que intente apoyar a todos los empleados en todos los dispositivos posibles, todos los departamentos relevantes deben estar representados en las sesiones de estrategia. Con todos en la misma página en adelante, puede crear una estrategia móvil unificada.

Evitar las diferencias departamentales no significa que su objetivo sea una plataforma única para todos. Es más de una talla única para cada tipo de empleado, dependiendo de los roles de los usuarios, los requisitos, el dispositivo de elección y la frecuencia y distancia de viaje. Un teletrabajador a tiempo parcial que necesita acceso al correo electrónico es diferente de un ejecutivo que necesita acceso a datos de back-end mientras navega entre las oficinas de Londres y Tokio.

3. Póngalo por escrito

Elimine la incertidumbre y eduque al personal con un documento de política de cumplimiento y un acuerdo de usuario que detalle cosas como la elegibilidad de los empleados, los dispositivos compatibles y las reglas y responsabilidades del usuario. El último podría incluir informar de un dispositivo perdido o robado de inmediato, realizar actualizaciones periódicas de la aplicación o incluso solucionar problemas ligeros. Impresione a los empleados el hecho de que comparten la responsabilidad de proteger los datos de la empresa en las computadoras de mano.

4. Enseñe bien a sus trabajadores

Del mismo modo, no distribuya ni implemente dispositivos móviles sin una capacitación adecuada. El cumplimiento de los procedimientos de acceso y seguridad establecidos es imprescindible. En el caso de los equipos BYOD, haga hincapié en la separación de los datos personales y de la empresa y la necesidad de hacer una copia de seguridad de los primeros en caso de que tenga que borrar un dispositivo perdido o robado.

Si su software MDM proporciona un navegador seguro, entonces querrá deshabilitar el navegador nativo y capacitar a los empleados en el uso del seguro. Si ha configurado un servidor de almacenamiento conectado a la red (NAS) como su propio almacenamiento en la nube, enséñeles a usar la nube de la compañía en lugar de Dropbox. Si los empleados están utilizando soluciones alternativas para eludir los procedimientos seguros, averigüe por qué (qué inconvenientes de la interfaz o puntos débiles, como la falta de inicio de sesión único (SSO)) están causando que eludan la política de TI, y corríjalos antes de continuar.

5. No muerdas más de lo que puedes masticar

Anteriormente dijimos que tratar de admitir a cada usuario en cada dispositivo no trae más que dolor y caos. Implemente un programa limitado o piloto con un subconjunto de empleados y dispositivos. Si lo está haciendo bien, será escalable a una población más grande.

Otro subconjunto a adoptar es una biblioteca limitada de aplicaciones móviles. Si bien puede ser imposible mantener Pokemon Go de dispositivos portátiles BYOD, puede configurar una tienda de aplicaciones interna segura para sus aplicaciones y actualizaciones de terceros propias y seleccionadas. Esto lo ayudará a aprovechar al máximo las capacidades de transmisión inalámbrica del software MDM que haya elegido.

6. Encuentre la experiencia de usuario adecuada

Su empresa puede ser demasiado pequeña o no tener los recursos para crear sus propias aplicaciones y actualizarlas al ritmo rápido de los dispositivos móviles. Eso no le impide crear su propia intranet o sitio web con una experiencia de usuario (UX) diseñada de manera receptiva para una variedad de pantallas pequeñas. Más tarde, puede convertir aplicaciones basadas en navegador a nativas.

7. Quién, qué y dónde

Muchas plataformas MDM ofrecen la capacidad de geofencing que puede agregar una nueva dimensión a la seguridad móvil, tomando medidas automáticamente o requiriendo un nivel diferente de seguridad de inicio de sesión si un dispositivo se lleva más allá de una distancia establecida de la sede de la compañía; algunos también pueden restringir las operaciones según la hora del día. Al hacer sus planes móviles, considere la ubicación y su fuerza de trabajo local versus itinerante como parte de la autenticación basada en roles.

7 pasos que deben ser parte de su política de administración móvil