La guida definitiva ai programmi BYOD - 401 East Middlefield Road, Mountain View, CA 94043 www.mobileiron.com Tel: +1.877.819.3451 Fax: ...

Pagina creata da Melissa Grandi
 
CONTINUA A LEGGERE
La guida definitiva ai programmi BYOD - 401 East Middlefield Road, Mountain View, CA 94043 www.mobileiron.com Tel: +1.877.819.3451 Fax: ...
La guida definitiva
ai programmi BYOD

401 East Middlefield Road, Mountain View, CA 94043   Tel: +1.877.819.3451
www.mobileiron.com                                   Fax: +1.650.919.8006
MKT IT 0219 A4 V5.4

                                                                            1
La guida definitiva ai programmi BYOD - 401 East Middlefield Road, Mountain View, CA 94043 www.mobileiron.com Tel: +1.877.819.3451 Fax: ...
INTRODUZIONE

BYOD: come passare dalla strategia Zero Trust alla fiducia totale
Gli ambienti di lavoro di oggi non sono più controllati da rigidi                                                      Creare fiducia in un ambiente in cui spopola
perimetri di sicurezza. Gli utenti lavorano spesso ovunque,                                                            la strategia Zero Trust
su qualsiasi rete, utilizzando di frequente i propri dispositivi
per accedere ad app e dati aziendali. L'utilizzo di dispositivi                                                        Un ambiente aziendale basato sulla strategia "Zero Trust",
personali per la mobilità aziendale, o BYOD (Bring Your Own                                                            vale a dire un ambiente che considera vulnerabili e ostili tutti
Device), è una pratica in uso da anni e sembra essere il trend del                                                     gli endpoint, le app, le reti e i cloud, è emerso come modello
futuro. Di fatto, si prevede che il mercato BYOD crescerà fino                                                         di sicurezza di successo per la protezione di app e dati aziendali
a raggiungere quasi 367 miliardi di dollari entro il 2022, rispetto                                                    nella realtà BYOD. La strategia Zero Trust presuppone che
ai 30 miliardi di dollari del 2014.1                                                                                   tutti gli accessi alle risorse aziendali debbano essere limitati
                                                                                                                       finché l'utente non definisce la propria identità e le proprie
                                                                                                                       autorizzazioni di accesso e finché il dispositivo non supera il
Contemporaneamente crescono però anche le minacce alla                                                                 controllo del profilo di sicurezza.
sicurezza contro app e dati aziendali sui dispositivi non protetti
e in particolare su quelli di proprietà dei dipendenti. Man
mano che gli attacchi diventano più sofisticati, i professionisti                                                      Poiché le aziende creano e perfezionano i loro programmi
della sicurezza devono riconsiderare le migliori pratiche su cui                                                       BYOD, integrare la strategia Zero Trust deve essere la priorità
hanno fatto affidamento in precedenza, specialmente quando                                                             assoluta. Nelle sezioni seguenti, esamineremo le migliori pratiche
si tratta di BYOD. Molti stanno già iniziando a implementare                                                           e i consigli per preparare, creare, implementare e sostenere un
(o almeno a valutare) soluzioni che forniscono una connessione                                                         programma BYOD sicuro e di successo a lungo termine.
contestuale sicura basata su dispositivo, app, utente, ambiente,
rete e tutto ciò che riguarda l'accesso ai propri dati.

1. Forbes, "The Future Of BYOD: Statistics, Predictions And Best Practices To Prep For The Future", 21 gennaio 2019.
                                                                                                                                                                                            2
La guida definitiva ai programmi BYOD - 401 East Middlefield Road, Mountain View, CA 94043 www.mobileiron.com Tel: +1.877.819.3451 Fax: ...
PARTE I - PREPARAZIONE DELL'AZIENDA

Determinazione della tolleranza ai rischi del programma BYOD
Comprendere la tolleranza ai rischi dell'azienda è il
primo passo per capire in che modo un programma
BYOD possa funzionare internamente. Il settore
dell'azienda potrebbe essere il fattore principale        Livello di tolleranza ai rischi e impatto sul programma BYOD
che determina la tolleranza ai rischi. Ad esempio,
le aziende che lavorano nei settori dell'assistenza       DIFENSIVO     RILUTTANTE OPPORTUNISTICO AGGRESSIVO
sanitaria, delle biotecnologie, dei servizi finanziari,
dell'amministrazione pubblica e dei servizi di
                                                            Minore scelta                         Maggiore scelta
sicurezza tendono ad adottare un atteggiamento
                                                            di dispositivi                         di dispositivi
più difensivo verso i programmi BYOD rispetto
alle start-up tecnologiche.
                                                                 Policy                                Policy
                                                             più restrittive                         più aperte

                                                             Solo e-mail/                         App consumer/
                                                              calendario                            aziendali

                                                          Supporto completo                    Assistenza autonoma
                                                            dell'help desk                         per gli utenti

                                                                                                                         3
La guida definitiva ai programmi BYOD - 401 East Middlefield Road, Mountain View, CA 94043 www.mobileiron.com Tel: +1.877.819.3451 Fax: ...
Coinvolgimento precoce delle parti interessate per definire
gli obiettivi del programma
Uno dei passaggi più importanti nello sviluppo di un programma BYOD                                    quelle lavorative, sui dispositivi di loro scelta e ovunque si trovino. Qualsiasi programma
è ottenere in anticipo l'approvazione delle figure chiave dell'azienda. Sebbene                        BYOD che non riesca a soddisfare questi requisiti verrà probabilmente rifiutato dalla
possa essere difficile allineare gli interessi di diversi leader dell'azienda, come                    maggioranza degli utenti.
i dirigenti, il reparto Risorse umane, quello legale, finanziario e dell'IT, il loro
supporto è essenziale per creare un programma di successo.                                             Per evitare questo risultato indesiderato, può essere utile coinvolgere uno o due
                                                                                                       rappresentanti dei dipendenti allo scopo di ottenere un feedback valido sulle preferenze
Benché l'approvazione delle parti interessate a livello dirigenziale sia                               degli utenti finali, sui requisiti dei dispositivi, sulle esigenze di comunicazione e assistenza
essenziale, è necessario che il programma soddisfi anche le esigenze e le                              e altro ancora. Anticipare queste e altre obiezioni comuni al programma BYOD può
aspettative degli utenti finali. In generale, gli utenti mobili si aspettano di                        inoltre rendere più semplice la fase di pianificazione.
poter accedere ai dati di cui hanno bisogno sia per le attività personali sia per

 SOSTEGNO DEI DIRIGENTI             RISORSE UMANE                                           COSTI                                                                                 OPERAZIONI IT

 Non abbiamo il supporto            L'azienda non può essere ritenuta responsabile in       Non possiamo finanziare un programma che non assicuri un palese risparmio             Non possiamo supportare
 dei dirigenti, ma portiamo         caso di dati personali compromessi sui dispositivi      sui costi.                                                                            l'ampia varietà di app desiderata
 comunque avanti il piano BYOD.     di proprietà dei dipendenti.                                                                                                                  dall'azienda sui dispositivi personali.

 Un progetto BYOD può fallire       Insieme, l'IT e le Risorse umane dovrebbero             Molti dipendenti di aziende utilizzano già i propri dispositivi per l'accesso e la    La possibilità di modificare
 facilmente se viene messo          stabilire confini definiti tra dati personali           condivisione di dati aziendali, allegati e-mail e altri contenuti. Nei casi in cui    o aggiornare dinamicamente
 in atto senza il sostegno dei      e aziendali. Inoltre, nell'accordo con l'utente         l'azienda consenta la scelta di strumenti informatici in sicurezza, offre all'IT un   le policy di sicurezza, l'accesso
 dirigenti. Dal momento che         finale deve essere specificato che l'azienda può        elevato livello di controllo sui dati e sulle app aziendali. Un programma BYOD        degli utenti e le configurazioni
 i programmi BYOD richiedono        accedere ai dati personali se il dispositivo            sicuro migliora inoltre la produttività degli utenti conservando l'esperienza         del server sulle app mobili già
 la partecipazione di più           è soggetto ad analisi forense. In caso di dimissioni/   nativa del dispositivo che i dipendenti già conoscono e apprezzano: una               distribuite riduce il carico operativo
 parti, è spesso necessaria la      licenziamento si cercherà inoltre in tutti i modi       strategia che si traduce direttamente in risultati. Si possono risparmiare            di gestione delle app mobili.
 leadership dei dirigenti per       di preservare i dati personali sul dispositivo del      determinati costi riducendo i costi di assistenza attraverso un modello self-
 garantire il rispetto delle        dipendente. Tuttavia, se necessario, potrebbero         service per l'utente finale, che utilizzi strumenti di assistenza autonoma,
 scadenze e delle responsabilità.   essere cancellati tutti i dati del dispositivo.         community di assistenza degli utenti, social network e forum di utenti.

Per favorire la risoluzione di questi e altri problemi fin dall'inizio, è necessario costituire un comitato di coordinamento che comprenda i rappresentanti di tutti reparti delle
parti interessate. Un comitato di coordinamento può aiutare gruppi con priorità diverse a generare consenso e definire gli obiettivi del programma su cui tutte le parti
interessate siano concordi. La documentazione di questi obiettivi è una risorsa valida utile per aiutare tutte le parti a rimanere focalizzate sugli obiettivi generali durante
l'evoluzione del programma BYOD.                                                                                                                                                                                           4
La guida definitiva ai programmi BYOD - 401 East Middlefield Road, Mountain View, CA 94043 www.mobileiron.com Tel: +1.877.819.3451 Fax: ...
Sondaggi e comunicazione con i dipendenti
Dopo avere determinato la tolleranza dell'azienda ai rischi del
programma e gli obiettivi delle parti interessate, il passaggio successivo
consiste nella compilazione di un breve sondaggio specifico da
sottoporre ai dipendenti in tutta l'azienda. Maggiore è la tolleranza
ai rischi e più importante è personalizzare il sondaggio per individuare
le preferenze degli utenti riguardo a dispositivi, app, strumenti di
comunicazione e assistenza tecnica. Per essere sicuri di raccogliere le
informazioni necessarie per la progettazione di un programma BYOD
di successo, il sondaggio deve includere domande che consentano
di stabilire:

• Quali sistemi operativi/dispositivi i dipendenti possiedono attualmente
  e prevedono di acquistare in futuro
• Quali fattori potrebbero incoraggiare la partecipazione a un programma
  BYOD
• Quali fattori potrebbero scoraggiare la partecipazione a un programma
  BYOD
• Quali applicazioni aziendali sono più importanti per gli utenti
• Quanto si sentono a proprio agio gli utenti con l'assistenza self-service
• Qual è l'impatto del programma BYOD sulla percezione dell'azienda,
  sulla produttività e sull'equilibrio tra vita e lavoro

                                                                                  5
                                                                              5
La guida definitiva ai programmi BYOD - 401 East Middlefield Road, Mountain View, CA 94043 www.mobileiron.com Tel: +1.877.819.3451 Fax: ...
Identificazione delle funzionalità IT mobili

Dopo aver individuato la tolleranza ai rischi, gli obiettivi e le preferenze degli utenti
in merito al programma BYOD, è possibile stabilire se si hanno le risorse e le persone
appropriate per creare un programma rispondente alle esigenze dell'azienda e ai
desideri degli utenti. Una valutazione delle capacità può essere utile per determinare
se si hanno le persone giuste, i processi adatti e le tecnologie adeguate per
consentire ai dipendenti di utilizzare i dispositivi, le app e i servizi cloud preferiti.

Per valutazione delle funzionalità s'intende un semplice elenco di controllo dei
requisiti, dello stato di completamento o della disponibilità e del punto in cui si
trova la funzionalità o l'attività nel processo di approvvigionamento. Ad esempio,
un elenco di controllo del personale IT deve includere: tutte le risorse necessarie
per l'implementazione del programma, informazioni sulla disponibilità o meno
di tali risorse e nome del responsabile dell'on-boarding del personale. Ecco una
panoramica di alcuni dei requisiti del personale da includere nella valutazione
delle funzionalità del programma BYOD:

                                                                                   Inserire una X nella colonna appropriata
         Personale sufficiente                                           Pronto         Pianificato       Nessuno             N/D   Commenti

            Risorse IT

              Esperti di dispositivi

                 Android: 

                 iOS: 

                 Windows 10: 

              Test dei dispositivi

                 Processo di progettazione: 

                                                                                                                                               6
La guida definitiva ai programmi BYOD - 401 East Middlefield Road, Mountain View, CA 94043 www.mobileiron.com Tel: +1.877.819.3451 Fax: ...
PARTE II - PROGETTAZIONE DEL PROGRAMMA

Assicurarsi che le risorse possano supportare
il programma BYOD
Le competenze tecnologiche richieste per gestire un'infrastruttura IT mobile differiscono significativamente
da quelle richieste per gestire un'azienda che utilizza i tradizionali computer desktop. Avere a disposizione
le competenze giuste è di fondamentale importanza per implementare un programma BYOD di successo.
Di seguito sono indicati i ruoli consigliati e necessari per progettare e mantenere un programma BYOD.
Occorre tenere presente che una stessa persona può ricoprire più ruoli.

SPECIALISTA IN SISTEMI MOBILI                                     ESPERTO DI DISPOSITIVI MOBILI
Lo specialista in sistemi mobili è esperto in tutti gli aspetti   Un esperto di dispositivi mobili è una sorta di
della tecnologia mobile. Questo ruolo si occupa di tutte          "segugio" sempre informato sui dispositivi esistenti
le tecnologie di rete, software e hardware necessarie per         e futuri e sulle versioni di software che potrebbero
l'implementazione di un programma BYOD. Lo specialista            avere un impatto sull'infrastruttura mobile. Essendo
in sistemi mobili, inoltre, è competente nell'integrazione        sempre aggiornato sulle tendenze della tecnologia
delle tecnologie mobili con i componenti aziendali, come          mobile, l'esperto di dispositivi può preparare
i servizi di database, rete, sicurezza, messaggistica             l'ambiente per supportare o limitare l'utilizzo di
e identità. Il suo ambito di competenza include:                  nuovi dispositivi. L'esperto di dispositivi è altamente
                                                                  competente nel campo dei produttori e delle
• Sistemi operativi mobili, come iOS, Android e Windows 10        piattaforme più diffuse, tra cui:

• Tecnologie delle reti degli operatori, come GSM/CDMA/
                                                                  • Android: Samsung, Motorola, HTC, LG, Sony,
  LTE e i relativi protocolli
                                                                    Huawei, Lenovo, Acer, ASUS
• Hardware, software, applicazioni, API (Application
                                                                  • iOS e macOS: tutti i dispositivi Apple
  Programming Interface) e strumenti di sviluppo mobili
                                                                  • Windows 10: Lumia, HP, Alcatel

                                                                                                                            7   7
La guida definitiva ai programmi BYOD - 401 East Middlefield Road, Mountain View, CA 94043 www.mobileiron.com Tel: +1.877.819.3451 Fax: ...
Assicurarsi che le risorse possano supportare il programma BYOD (continua)

ESPERTO IN SICUREZZA                                SVILUPPATORE DI                                       SERVIZIO MOBILE E RISORSE
MOBILE                                              APPLICAZIONI MOBILI                                   DI ASSISTENZA
L'esperto in sicurezza mobile è responsabile        A prescindere che l'azienda sviluppi internamente     Il ciclo di vita accelerato dei servizi e dei dispositivi mobili
per la definizione e l'aggiornamento di             le proprie applicazioni o si rivolga a sviluppatori   richiede un'infrastruttura in grado di adattarsi rapidamente
controlli e policy di sicurezza mobile. L'esperto   esterni di app mobili, è necessario che in azienda    a condizioni in costante evoluzione. Per rispondere in maniera
in sicurezza mobile fornisce inoltre gli utenti     siano presenti sviluppatori di app con le seguenti    efficace, l'azienda deve personalizzare il modo in cui vengono
formazione in merito ai rischi di natura sociale    competenze:                                           offerti i servizi e l'assistenza agli utenti mobili, perché questi
e comportamentale connessi alla sicurezza,                                                                ultimi hanno aspettative ed esigenze molto diverse rispetto
definisce policy di utilizzo appropriate e aiuta    • Esperienza con cicli di vita e metodologie          agli utenti di PC. Per essere efficaci, i servizi mobili e le risorse
a sviluppare strategie per:                           di sviluppo delle applicazioni                      di assistenza devono essere in grado di:

                                                    • Capacità di progettare e sviluppare app iOS,
• Sicurezza mobile e attenuazione dei rischi                                                              • Offrire strumenti self-service per aiutare a migliorare la
                                                      macOS, Android e Windows 10
• Protezione dei dati mobili                                                                                soddisfazione degli utenti e ridurre i costi
                                                    • Esperienza pratica nell'uso Objective-C,
• Revisione e posizionamento della piattaforma                                                            • Definire un gruppo di supporto mobile principale che
                                                      Cocoa Touch, iOS SDK, XCode, programmi per
  del sistema operativo mobile                                                                              gestisca tutte le riassegnazioni mobili
                                                      sviluppatori, Java, Google Play, SDK Android
• Gestione delle minacce alle applicazioni mobili     e API dei produttori di dispositivi, .NET, Web      • Sviluppare e distribuire gli articoli della Knowledge Base,
                                                      Services, XML e HTML5                                 testi di supporto e procedure a tutti gli utenti

                                                    • Ampie competenze di progettazione                   • Condividere la conoscenza attraverso community mobili
                                                      e programmazione orientata agli oggetti               e social network
                                                                                                          • Stabilire una comunicazione chiara e regolare su diversi
                                                                                                            canali per mantenere gli utenti aggiornati sulle modifiche
                                                                                                            e sullo stato del servizio

                                                                                                                                                                                  8
La guida definitiva ai programmi BYOD - 401 East Middlefield Road, Mountain View, CA 94043 www.mobileiron.com Tel: +1.877.819.3451 Fax: ...
Gli otto                   SOSTENIBILITÀ
componenti
                                                                                                                SELEZIONE DEI DISPOSITIVI
                           Mantenere un'esperienza utente                                                       È tutta una questione di popolarità.

di una strategia
                           sempre positiva.                                                                     Proporre sondaggi ai dipendenti è utile per
                           Sebbene la sicurezza e i costi siano                                                 determinare quali dispositivi e piattaforme
                           aspetti importanti da gestire, la                                                    utilizzano al momento o hanno intenzione di
                           sostenibilità del programma BYOD                                                     acquistare. È opportuno includere il maggior

BYOD di
                           è influenzata anche dall'offerta di                                                  numero possibile di questi dispositivi
                           un'esperienza utente sempre positiva                                                 all'avvio del programma per massimizzare
                           nel lungo termine.                                                                   la partecipazione dei dipendenti.

successo           MARKETING INTERNO                                                                                                 RESPONSABILITÀ
                   Creare il proprio brand IT.                                                                                       Proteggere l'azienda
                   Il programma BYOD deve                                                                                            da azioni legali.
                   essere promosso come attività                                                                                     È necessario definire
                   aziendale volta a supportare                                                                                      e implementare procedure
                   l'equilibrio tra vita privata                                                                                     e policy chiare per proteggere
                   e professionale grazie all'offerta                                                                                l'azienda da minacce quali perdita
                   di maggiore flessibilità e mobilità,                                                                              di proprietà intellettuale e dati
                   mentre l'IT deve essere presentato                                                                                riservati dei clienti, azioni legali,
                   come alleato della forza lavoro                                                                                   sanzioni e danni alla reputazione
                   mobile moderna.                                                                                                   derivanti dalla perdita di dati.

                   PROGETTAZIONE
                   E GOVERNANCE                                                                                                      ESPERIENZA UTENTE
                   DELLE APP                                                                                                         E PRIVACY
                   Applicare policy di sicurezza senza                                                                               Conquistare la fiducia
                   compromettere l'esperienza utente.                                                                                dei dipendenti.
                   In un ambiente BYOD, le app includono dati                                                                        Una comunicazione chiara
                   aziendali sensibili che possono essere facilmente                                                                 su tutti gli aspetti relativi alla
                   compromessi se il dispositivo viene accidentalmente                                                               privacy e la stipula di un
                   smarrito o preso di mira da un attacco mobile. Le                                                                 contratto sociale tra l'azienda
                   aziende hanno bisogno quindi di sufficiente visibilità                                                            e i dipendenti, che definisca
                   e controllo per proteggere le app e i dati aziendali                                                              chiaramente il rapporto BYOD,
                   senza monitorare l'attività degli utenti sui propri                                                               sono essenziali per conquistare
                   dispositivi.                                                                                                      la fiducia dei dipendenti.

                   SICUREZZA ZERO TRUST                                                COSTI
                   Mitigare i rischi per la sicurezza.                                 Controllare il costo dei programmi BYOD.
                   È di fondamentale importanza progettare un modello di fiducia       È necessario determinare come strutturare al meglio
                   che stabilisca tempistiche e modalità per la conformità dei         gli aspetti finanziari del programma BYOD in modo che
                   dispositivi, passaggi per ristabilirla e che misuri quanto queste   l'azienda ottenga il massimo ritorno sull'investimento.
                   azioni siano considerate accettabili per gli utenti.

                                                                                                                                                                             9
La guida definitiva ai programmi BYOD - 401 East Middlefield Road, Mountain View, CA 94043 www.mobileiron.com Tel: +1.877.819.3451 Fax: ...
Gli otto componenti di una strategia BYOD di successo (continua)

   1     SOSTENIBILITÀ                                                              2    MODELLO DI FIDUCIA

Un'esperienza utente sempre positiva                                            Definire una strategia di sicurezza Zero Trust
Nella fretta, molte aziende creano processi e policy BYOD che non               Oggi, il dipendente medio utilizza diversi dispositivi per il lavoro, inclusi
sono sostenibili nel lungo termine. Comprensibilmente, le aziende si            computer desktop, laptop, tablet, smartphone e dispositivi indossabili.
preoccupano maggiormente della sicurezza e dei costi di implementazione         La gestione di questo grande numero e questa ampia varietà di dispositivi, di
e all'inizio tendono a concentrarsi su questi problemi. Tuttavia, se non        proprietà dell'azienda o dei dipendenti, ha comportato la neccessità di gestire
si tiene in considerazione l'esperienza utente, il programma BYOD               problemi di sicurezza estremamente dinamici e complessi. Un approccio alla
non potrà mai avere successo. Il motivo è che, se le policy BYOD sono           sicurezza di tipo Zero Trust e incentrato sui dispositivi mobili è il modo migliore
eccessivamente restrittive, non forniscono il supporto adeguato per             per proteggere i dati aziendali in un'epoca in cui il tradizionale confine netto
i dispositivi preferiti dei dipendenti o sono semplicemente troppo complesse    dell'IT ha lasciato il posto alla mobilità aziendale senza confini netti. Un modello
e poco chiare spigendo i dipendenti a eluderle o di decidere di non             Zero Trust permette di:
partecipare più al programma. In entrambi i casi, le necessità dell'azienda
non vengono soddisfatte o perché la sicurezza è compromessa o perché
si ha la perdita di valore aziendale. Di conseguenza, sebbene la sicurezza      •   Effettuare il provisioning di tutti i dispositivi (BYOD inclusi) per un utente
e i costi siano aspetti importanti da gestire, la sostenibilità del programma       con app, profili e criteri appropriati
BYOD dipende interamente dall'offerta di un'esperienza utente sempre            •   Concedere l'accesso sulla base di tutte le informazioni necessarie (utente,
positiva a lungo termine.                                                           dispositivo, app, rete, minaccia, ora, posizione e sistema operativo)
                                                                                •   Proteggere i data-at-rest e i data-in-motion inserendoli in contenitori ed
                                                                                    eliminando le minacce sul dispositivo
                                                                                •   Applicare le policy di sicurezza (utente, dispositivo, app, rete, minaccia, ora,
                                                                                    posizione e sistema operativo)

                                                                                                                                                                       10
Gli otto componenti di una strategia BYOD di successo (continua)

  3      SELEZIONE DEI DISPOSITIVI                                                           4      RESPONSABILITÀ

Tutta questione di popolarità                                                             Protezione dell'azienda da azioni legali
In base al feedback ricevuto dal sondaggio iniziale per i dipendenti, si dovrebbe         L'introduzione di un programma BYOD potrebbe anche comportare nuovi
avere un'idea chiara di quali dispositivi e piattaforme vengono attualmente utilizzati    problemi di responsabilità per l'azienda. Come parte del programma
dai dipendenti e quali intendono acquistare. Si dovrebbe includere il maggior             BYOD, sono necessarie procedure e policy chiare che proteggano l'azienda
numero possibile di questi dispositivi all'avvio del programma per massimizzare           da minacce che vanno dalla perdita della proprietà intellettuale e dei dati
la partecipazione dei dipendenti.                                                         riservati degli utenti ad azioni legali, multe e danni alla reputazione causati
Inoltre, il processo di selezione del dispositivo deve includere tutte le piattaforme     dalla perdita di dati.
mobili desiderate nel programma, a patto che soddisfino i requisiti di sicurezza
e supporto, come la gestione delle risorse, la cifratura, la policy delle password, la    Sebbene ogni azienda debba richiedere una consulenza legale specifica
cancellazione dei dati/il blocco da remoto e la configurazione di VPN/Wi-Fi/e-mail;       sulla responsabilità BYOD, la policy per i dispositivi mobili o l'accordo con
senza questi elementi di base, nessuna azienda può pensare di implementare                l'utente finale devono includere:
una piattaforma mobile
                                                                                          • Policy di sicurezza per i dati aziendali sui dispositivi personali perché
• Sviluppare un piano di certificazione per assicurare che i futuri dispositivi possano     potrebbero essere richiesti diversi tipi di sicurezza su dispositivi differenti.
  essere valutati in modo rapido ed efficiente al fine di una possibile inclusione nel      Ad esempio, potrebbe essere necessario garantire una maggiore
  programma                                                                                 protezione contro le app consumer con privilegi eccessivi su un
• Identificare chiaramente quali dispositivi sono consentiti e quali non lo sono            dispositivo Android anziché su un dispositivo iOS
  e perché, per evitare che i dipendenti acquistino dispositivi non supportati dal        • Policy per l'utilizzo personale di app e Web, durante e dopo le ore
  programma                                                                                 lavorative, onsite e offsite
• Assicurare che il team dell'IT sia sempre consapevole e competente riguardo             • Limitazioni chiare alla responsabilità dell'azienda in caso di perdita dei
  alla costante evoluzione dei dispositivi e dei sistemi operativi, altrimenti il           dati personali del proprietario del dispositivo
  programma BYOD potrebbe diventare rapidamente obsoleto
                                                                                          • Comprensione del modo in cui il rimborso del programma BYOD
                                                                                            (contributo parziale o pagamento completo dei costi del servizio)
                                                                                            influisca sulla responsabilità dell'azienda
                                                                                                                                                                               11
Gli otto componenti di una strategia BYOD di successo (continua)

   5      ESPERIENZA UTENTE E PRIVACY                                                            6      COSTI

Conquista della fiducia dei dipendenti                                                         Il costo dei programmi BYOD
L'ottimizzazione dell'esperienza utente dovrebbe essere la priorità principale del             Non è mai troppo presto per determinare come strutturare gli aspetti
programma BYOD. Una comunicazione chiara sugli argomenti sensibili come la privacy             finanziari del programma BYOD. I problemi principali da prendere in
è fondamentale per stabilire la fiducia dei dipendenti. Di conseguenza, l'azienda e i suoi     considerazione includono i modi in cui:
dipendenti devono stipulare un contratto sociale che definisca chiaramente la relazione
BYOD. Il contratto deve essere ben definito e deve aiutare a:                                  • Pagare per il dispositivo e il servizio. Determinare se il dipendente sarà
                                                                                                 completamente responsabile per i costi del dispositivo e del servizio
• Identificare le attività e i dati che saranno monitorati dall'IT sul dispositivo, come         o se l'azienda pagherà un contributo totale o parziale
  l'inventario delle app, per la protezione contro le app non autorizzate che potrebbero
                                                                                               • Sfruttare gli accordi con gli operatori mobili per offrire agli utenti opzioni
  compromettere i dati aziendali
                                                                                                 per self-service, concierge e business
• Chiarire quali azioni di sicurezza saranno intraprese dall'IT in risposta a determinate
                                                                                               • Esplorare i processi e i servizi di telecomunicazione esistenti e, se
  circostanze
                                                                                                 possibile, offrire sconti aziendali agli utenti, tra cui esenzioni da tariffe
• Definire controlli granulari come il monitoraggio delle attività, il rilevamento della         di rescissione e agevolazioni per aggiornamenti anticipati
  posizione e la visibilità delle applicazioni
                                                                                               • Cercare nuovi servizi e piani telefonici che possano migliorare il
• Valutare in maniera critica le policy di sicurezza e le restrizioni per assicurare che non     programma BYOD
  siano eccessive
                                                                                               • Risparmiare sui costi per le risorse di help desk implementando servizi
• Identificare i servizi più importanti, come l'e-mail e le app mission-critical, che            di assistenza autonoma
  l'azienda può distribuire nel dispositivo del dipendente
• Preservare l'esperienza nativa in modo che i dipendenti possano continuare a usare
  le app preferite per le funzioni di ogni giorno
• Comunicare quando i dispositivi dei dipendenti non sono conformi, spiegare quali
  sono le possibili conseguenze e inviare notifiche proattive per aiutare gli utenti
  a correggere i problemi velocemente                                                                                                                                             12
Gli otto componenti di una strategia BYOD di successo (continua)

   7     PROGETTAZIONE E GOVERNANCE                                                  8      MARKETING INTERNO
         DELLE APP

Applicazione di policy di sicurezza senza                                         Creazione del brand IT
compromettere l'esperienza utente                                                 Il processo di implementazione di un programma BYOD offre una grande
In un ambiente BYOD, le app includono dati aziendali sensibili che possono        opportunità per promuovere le relazioni tra azienda e dipendenti. È possibile
essere facilmente compromessi se il dispositivo viene accidentalmente             promuovere il programma come un impegno aziendale per supportare
smarrito o preso di mira da un attacco mobile. La vostra organizzazione           l'equilibrio tra lavoro e vita mediante flessibilità e mobilità maggiori. L'azienda
avrà bisogno quindi di sufficiente visibilità e controllo per proteggere le       può anche favorire la percezione interna dell'IT come punto di riferimento
app e i dati aziendali senza monitorare l'attività di un utente sul proprio       per gli utenti finali e sostenitore delle tecnologie che i dipendenti desiderano
dispositivo. Per conquistare la fiducia dei dipendenti e proteggere i dati        utilizzare. Inoltre, un programma BYOD può essere utilizzato come un
critici, il programma BYOD dell'organizzazione deve implementare                  efficace strumento di reclutamento per dimostrare che l'azienda valorizza la
procedure di progettazione e regolamentazione delle applicazioni che:             tecnologia all'avanguardia e una maggiore autonomia per i propri dipendenti.

                                                                                  Sebbene il marketing interno possa sembrare un'attività con bassa priorità,
• Forniscano un accesso condizionale ad app e dati aziendali
                                                                                  può essere un modo davvero efficace per migliorare la soddisfazione, la
• Comunichino e giustifichino fino a che punto il reparto IT supporta             produttività e la longevità dei dipendenti e consente all'IT di porsi come
  o limita le app personali                                                       alleato della forza lavoro mobile.
• Configurino la disponibilità delle app in base alla proprietà del dispositivo
  poiché, per motivi di sicurezza, potrebbe non essere appropriato consentire
  l'uso di alcune applicazioni interne sui dispositivi personali
• Definiscano azioni di correzione, come notifiche, restrizioni dell'accesso,
  quarantena o cancellazione selettiva per violazioni di utilizzo delle app

                                                                                                                                                                        13
PARTE III: ROLLOUT DEL PROGRAMMA BYOD

Lancio graduale del programma BYOD
Una volta definiti gli obiettivi, le policy, i processi e l'infrastruttura tecnica
del programma, è possibile iniziare la fase di rollout o "lancio graduale".
Con il rollout a fasi, si consente a un piccolo sottoinsieme di utenti di testare
il programma e fornire un feedback sulle prestazioni, sul supporto e su altri
problemi che potrebbero non essere stati individuati durante le fasi iniziali.
Il rollout del programma BYOD si svolge generalmente in tre fasi: test pilota,
implementazione e mantenimento. In alcuni casi queste fasi possono essere
combinate o saltate, ma le descriveremo in dettaglio in questa guida.

AVVIO DEI TEST PILOTA
I test pilota aiutano a individuare e risolvere i problemi prima del rollout del
programma BYOD nell'intera azienda. Offrono un'opportunità per testare
in modo sicuro tutte le funzionalità e raccogliere il feedback degli utenti per
capire ciò che funziona bene e ciò che deve essere migliorato.

                                                                                          14
                                                                                     14
PASSAGGIO 1                                                                           PASSAGGIO 2
Selezionate un gruppo di utenti campione                                              Sottoponete sondaggi ai dipendenti per
per il test pilota                                                                    migliorare continuamente l'esperienza utente
Per completare il processo di configurazione e registrazione dei dispositivi,         Non ci stancheremo mai di ripeterlo: bisogna sottoporre sondaggi agli utenti
bisogna scegliere un gruppo di utenti campione. Questo gruppo dovrebbe                durante ogni fase dell'implementazione del programma BYOD per assicurarsi
costituire un microcosmo dell'intera azienda e includere una vasta gamma              che si stiano rispettando le esigenze e le aspettative dei dipendenti. I tre tipi
di ruoli, unità aziendali e mansioni, in modo da potere testare il processo di        di sondaggi includono:
qualificazione degli utenti per ruolo e approvazione dei dirigenti.
                                                                                      • Sondaggio pre-implementazione: raccoglie informazioni sulle preferenze
In questa fase, si deve anche distribuire l'accordo con l'utente finale o la policy     dei dipendenti riguardo a dispositivi, sistemi operativi, piani dati e modelli
del dispositivo mobile BYOD per assicurarsi che gli utenti comprendano                  di supporto
i termini del programma.

Se nel gruppo si include un'ampia percentuale di utenti non tecnici e aziendali,      • Sondaggio di registrazione: raccoglie informazioni sulla prima esperienza
si può comprendere meglio l'esperienza utente BYOD media. Tuttavia, anche               dell'utente con il programma BYOD e può identificare i gap nel processo
il personale operativo dell'IT dovrebbe partecipare al test pilota per garantire        di registrazione dei dispositivi. Poiché la registrazione è essenziale per la
che durante questa fase vengano scoperti gli eventuali problemi tecnici.                partecipazione dei dipendenti al programma BYOD, bisogna assicurarsi che
                                                                                        il processo sia il più rapido, efficiente e facile da comprendere possibile

                                                                                      • Sondaggio di follow-up o di chiusura: fornisce domande sia specifiche
                                                                                        sia a risposta aperta per raccogliere un feedback sull'esperienza utente
                                                                                        complessiva durante il test pilota. Può individuare le metriche sulle
                                                                                        prestazioni e determinare se il processo ha soddisfatto le aspettative dei
                                                                                        dipendenti e gli obiettivi del programma

                                                                                                                                                                          15
Deployment del programma                                                             Avete raggiunto una buona
BYOD e dei servizi di formazione                                                     stabilità. E adesso?
Dopo essersi assicurati che tutti i processi di configurazione e registrazione
funzionino in modo efficiente, il prossimo passo è il deployment completo.
Tuttavia, invece di distribuire il programma nell'intera azienda, è meglio
suddividere il deployment in fasi per ridurre al minimo il potenziale impatto
sulle prestazioni e sulla disponibilità. Suddividendo il rollout in base ad area
geografica, reparto, mansione o altri criteri, si può essere certi che siano
disponibili le risorse giuste per mitigare qualsiasi problema.

Quando si implementa il programma, è inoltre necessario configurare
funzionalità di self-service e una formazione efficace. Istruzioni semplici
e complete sulla registrazione dei dispositivi e sulla risoluzione dei problemi
possono aiutare a semplificare il processo di adozione da parte dei dipendenti.
Si potrebbe prendere in considerazione un programma di formazione in diversi
formati, ad esempio online, di persona e tramite documentazione scritta, per
                                                                                     Dopo il deployment completo del programma BYOD all'interno dell'azienda, inizia il
supportare i diversi modi in cui gli utenti accedono alle informazioni.
                                                                                     lavoro di mantenimento. Il primo passo è quello di trasferire i servizi BYOD dal team
                                                                                     di progettazione a quello di mantenimento, ovvero dal personale tecnico a quello
L'obiettivo principale della formazione degli utenti è quello di ridurre al minimo
                                                                                     operativo. Questa transizione include il trasferimento delle conoscenze, le revisioni
le chiamate all'help desk e mantenere l'uptime anticipando e risolvendo
                                                                                     della documentazione, i servizi di help desk, il supporto e la progettazione del
i problemi prima che causino perdita di produttività, compromissione dei dati
                                                                                     processo di riassegnazione. Il processo di trasferimento può essere faticoso e difficile,
o problemi più seri. Inoltre, offrendo formazione completa tramite guide self-
                                                                                     specialmente in caso di transizione a centri di supporto di terze parti o esterni. Per
service, strumenti online e un'ampia community di utenti, è possibile aumentare
                                                                                     essere certi che la transizione non influisca sulla sicurezza o sui livelli dei servizi
la soddisfazione dei dipendenti assicurando loro un'autonomia maggiore nel
                                                                                     mobili, è necessario stabilire chiari processi per la gestione della disponibilità, della
loro modo di lavorare.
                                                                                     riassegnazione, degli incidenti, dei problemi e della configurazione.

                                                                                                                                                                                 16
PARTE IV: MANTENIMENTO DELLE PRESTAZIONI E DELLA SICUREZZA DEL PROGRAMMA BYOD

Autonomia nella responsabilità                                             Aggiungere in modo
e nelle attività di risoluzione                                            incrementale più dispositivi,
e servizio self-service                                                    sistemi e app

In un programma BYOD, il vecchio modello di help desk basato su chiamate   Come anticipato precedentemente, il rollout iniziale del programma
e ticket lascia il posto a una nuova era di self-                                                dovrebbe includere quanti più dispositivi diffusi
service basato sull'utente. Sebbene sia sempre                                                   possibile per incoraggiare la partecipazione da
necessario un servizio di help desk dell'IT,                                                     parte dei dipendenti. Tuttavia, dato che vengono
uno dei componenti principali dei programmi                                                      introdotti costantemente nuovi dispositivi sul
BYOD è un servizio di assistenza completo                                                        mercato, l'azienda necessita di un piano di
che permetta agli utenti di risolvere la maggior                                                 certificazione rapido, efficiente e flessibile per la
parte dei problemi senza l'intervento dell'help                                                  valutazione di tutti i dispositivi futuri. Il processo
desk. Il modello self-service dovrebbe                                                           di certificazione deve essere continuo e sempre
permettere agli utenti di:                                                                       in evoluzione.
                                                                                                 Se il processo è troppo rigido, finirà
• Registrare autonomamente i nuovi                                                               inevitabilmente per essere costoso e per rimanere
  dispositivi, monitorare e gestire i dispositivi                                                indietro rispetto alla curva della tecnologia,
  attuali e cancellare i dati dei dispositivi                                                    quindi velocità ed efficienza sono essenziali.
  o dismetterli se necessario
• Risolvere autonomamente i problemi
  di conformità, applicazioni, software
  e hardware attraverso istruzioni per
  la risoluzione e notifiche chiare
• Rimanere produttivi ed efficienti
  mantenendo la sicurezza e la
  conformità                                                                                                                                              17
Dismissione dei dispositivi sicura
ed efficace
Il ciclo di vita dei dispositivi mobili è significativamente più breve rispetto a quello
dei computer desktop e laptop. Poiché gli utenti aggiornano i loro dispositivi
più spesso, è necessario mettere in atto un processo sicuro di dismissione dei
dispositivi, per garantire che i dati aziendali non vengano compromessi se un
utente passa a un nuovo dispositivo o lascia l'azienda.

ACQUISTO O AGGIORNAMENTO
DI UN DISPOSITIVO
In caso di aggiornamento o di acquisto, l'utente deve avvisare l'help desk quando
riceve il nuovo dispositivo. All'utente deve essere ricordato di eseguire il backup        ALLONTANAMENTO DALL'AZIENDA
dei dati personali e delle app presenti sul vecchio dispositivo e di trasferire tali
                                                                                           Il processo di dismissione dei dispositivi degli utenti che lasciano l'azienda
contenuti su quello nuovo. L'help desk può quindi completare il processo di
                                                                                           è leggermente differente da quello previsto per l'aggiornamento dei
sicurezza rimuovendo tutto l'accesso alla rete, le configurazioni, le app e i dati che
                                                                                           dispositivi. Il processo non viene avviato dall'utente, ma è quest'ultimo
sono stati consentiti sul vecchio dispositivo.
                                                                                           che deve essere avvisato quando l'accesso alle risorse aziendali viene
                                                                                           revocato e il dispositivo dismesso. Le tempistiche e il tipo di notifica
Per supportare gli sforzi del marketing interno dell'azienda, è opportuno
                                                                                           potrebbero variare in base al motivo dell'abbandono dell'azienda
predisporre informazioni sui centri di donazione o riciclo dei dispositivi, a cui
                                                                                           (dimissioni, riduzione del personale o licenziamento) e dovrebbero essere
i dipendenti possono inviare i vecchi dispositivi (presupponendo che non li
                                                                                           integrati con i processi di abbandono esistenti in consultazione con le
abbiano regalati a un amico o un familiare). Incoraggiare i dipendenti a donare
                                                                                           Risorse umane.
o riciclare i dispositivi offre una buona opportunità per le relazioni pubbliche
dell'azienda ed evita che dispositivi funzionanti, con componenti pericolosi,
finiscano in discarica.

                                                                                                                                                                            18
Comprendere in dettaglio il rapporto
valore/costi

Oggi in molte organizzazioni il programma BYOD è semplicemente un dato di fatto.
I dipendenti utilizzeranno i propri dispositivi personali per lavoro indipendentemente dal
fatto che l'azienda li supporti o meno. Queste aspettative sono perfettamente comprensibili
in un'era caratterizzata dalla libertà di scelta degli strumenti informatici, in cui gli utenti
mobili sono abituati a usare qualsiasi dispositivo per ottenere le informazioni di cui hanno
bisogno in qualunque momento. Il valore reale di un programma BYOD si realizza quando
l'utilizzo dei dispositivi degli utenti è completamente consentito per gestire tutte le attività
personali e aziendali su un unico dispositivo. Sebbene i vantaggi del BYOD in termini di
soddisfazione dei dipendenti e di produttività siano innegabili, l'IT deve ancora determinare
i costi effettivi per il supporto del programma BYOD, che possono includere:

• Costo dei piani di servizio, che dipenderanno dalla capacità dell'azienda di sfruttare
  i vantaggi derivanti dal consolidamento del rapporto con l'operatore
• Risparmio relativo all'hardware grazie all'uso di dispositivi di proprietà dei dipendenti,
  a meno che non siano stati finanziati dall'azienda
• Addebiti aggiuntivi dovuti all'eccessivo utilizzo aziendale o personale
• Costi dell'help desk, che possono variare ampiamente a seconda della complessità
  e varietà dei dispositivi, della disponibilità di strumenti self-service e della capacità degli
  utenti di risolvere i problemi prima di contattare l'IT
• Costi di responsabilità che possono variare in base a chi possiede il dispositivo:
  il dipendente o l'azienda
• Implicazioni fiscali, che possono variare in base a chi possiede il dispositivo (dipendente
  o azienda) o alla percentuale di rimborso da riportare a scopo di controllo

                                                                                                    19
Trasformare l'azienda con un BYOD sicuro

Seguendo i consigli indicati in questa guida, è possibile offrire un
programma BYOD che faciliti un'eccezionale produttività mobile,
mettendo al sicuro i dati e le app aziendali tramite un modello di
sicurezza Zero Trust. Il vero successo di un programma BYOD dipende
dalla sua sostenibilità nel lungo termine, ovvero dalla garanzia della
sicurezza dei dati aziendali, dalla capacità di incoraggiare l'adozione
da parte degli utenti grazie al supporto dei dispositivi preferiti dai
dipendenti e dal mantenimento di un portfolio di tecnologie flessibili
che favorisca l'innovazione dell'azienda.

Le best practice e i suggerimenti riportati in questa guida permettono
di soddisfare anche i requisiti di gestione e di sicurezza IT più severi,
offrendo al tempo stesso agli utenti finali un'esperienza mobile
straordinariamente produttiva.

Per scoprire in che modo MobileIron può supportare la vostra
strategia BYOD, visitate il sito www.mobileiron.com

                                                                            20
Puoi anche leggere