La guida definitiva ai programmi BYOD - 401 East Middlefield Road, Mountain View, CA 94043 www.mobileiron.com Tel: +1.877.819.3451 Fax: ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
La guida definitiva ai programmi BYOD 401 East Middlefield Road, Mountain View, CA 94043 Tel: +1.877.819.3451 www.mobileiron.com Fax: +1.650.919.8006 MKT IT 0219 A4 V5.4 1
INTRODUZIONE BYOD: come passare dalla strategia Zero Trust alla fiducia totale Gli ambienti di lavoro di oggi non sono più controllati da rigidi Creare fiducia in un ambiente in cui spopola perimetri di sicurezza. Gli utenti lavorano spesso ovunque, la strategia Zero Trust su qualsiasi rete, utilizzando di frequente i propri dispositivi per accedere ad app e dati aziendali. L'utilizzo di dispositivi Un ambiente aziendale basato sulla strategia "Zero Trust", personali per la mobilità aziendale, o BYOD (Bring Your Own vale a dire un ambiente che considera vulnerabili e ostili tutti Device), è una pratica in uso da anni e sembra essere il trend del gli endpoint, le app, le reti e i cloud, è emerso come modello futuro. Di fatto, si prevede che il mercato BYOD crescerà fino di sicurezza di successo per la protezione di app e dati aziendali a raggiungere quasi 367 miliardi di dollari entro il 2022, rispetto nella realtà BYOD. La strategia Zero Trust presuppone che ai 30 miliardi di dollari del 2014.1 tutti gli accessi alle risorse aziendali debbano essere limitati finché l'utente non definisce la propria identità e le proprie autorizzazioni di accesso e finché il dispositivo non supera il Contemporaneamente crescono però anche le minacce alla controllo del profilo di sicurezza. sicurezza contro app e dati aziendali sui dispositivi non protetti e in particolare su quelli di proprietà dei dipendenti. Man mano che gli attacchi diventano più sofisticati, i professionisti Poiché le aziende creano e perfezionano i loro programmi della sicurezza devono riconsiderare le migliori pratiche su cui BYOD, integrare la strategia Zero Trust deve essere la priorità hanno fatto affidamento in precedenza, specialmente quando assoluta. Nelle sezioni seguenti, esamineremo le migliori pratiche si tratta di BYOD. Molti stanno già iniziando a implementare e i consigli per preparare, creare, implementare e sostenere un (o almeno a valutare) soluzioni che forniscono una connessione programma BYOD sicuro e di successo a lungo termine. contestuale sicura basata su dispositivo, app, utente, ambiente, rete e tutto ciò che riguarda l'accesso ai propri dati. 1. Forbes, "The Future Of BYOD: Statistics, Predictions And Best Practices To Prep For The Future", 21 gennaio 2019. 2
PARTE I - PREPARAZIONE DELL'AZIENDA Determinazione della tolleranza ai rischi del programma BYOD Comprendere la tolleranza ai rischi dell'azienda è il primo passo per capire in che modo un programma BYOD possa funzionare internamente. Il settore dell'azienda potrebbe essere il fattore principale Livello di tolleranza ai rischi e impatto sul programma BYOD che determina la tolleranza ai rischi. Ad esempio, le aziende che lavorano nei settori dell'assistenza DIFENSIVO RILUTTANTE OPPORTUNISTICO AGGRESSIVO sanitaria, delle biotecnologie, dei servizi finanziari, dell'amministrazione pubblica e dei servizi di Minore scelta Maggiore scelta sicurezza tendono ad adottare un atteggiamento di dispositivi di dispositivi più difensivo verso i programmi BYOD rispetto alle start-up tecnologiche. Policy Policy più restrittive più aperte Solo e-mail/ App consumer/ calendario aziendali Supporto completo Assistenza autonoma dell'help desk per gli utenti 3
Coinvolgimento precoce delle parti interessate per definire gli obiettivi del programma Uno dei passaggi più importanti nello sviluppo di un programma BYOD quelle lavorative, sui dispositivi di loro scelta e ovunque si trovino. Qualsiasi programma è ottenere in anticipo l'approvazione delle figure chiave dell'azienda. Sebbene BYOD che non riesca a soddisfare questi requisiti verrà probabilmente rifiutato dalla possa essere difficile allineare gli interessi di diversi leader dell'azienda, come maggioranza degli utenti. i dirigenti, il reparto Risorse umane, quello legale, finanziario e dell'IT, il loro supporto è essenziale per creare un programma di successo. Per evitare questo risultato indesiderato, può essere utile coinvolgere uno o due rappresentanti dei dipendenti allo scopo di ottenere un feedback valido sulle preferenze Benché l'approvazione delle parti interessate a livello dirigenziale sia degli utenti finali, sui requisiti dei dispositivi, sulle esigenze di comunicazione e assistenza essenziale, è necessario che il programma soddisfi anche le esigenze e le e altro ancora. Anticipare queste e altre obiezioni comuni al programma BYOD può aspettative degli utenti finali. In generale, gli utenti mobili si aspettano di inoltre rendere più semplice la fase di pianificazione. poter accedere ai dati di cui hanno bisogno sia per le attività personali sia per SOSTEGNO DEI DIRIGENTI RISORSE UMANE COSTI OPERAZIONI IT Non abbiamo il supporto L'azienda non può essere ritenuta responsabile in Non possiamo finanziare un programma che non assicuri un palese risparmio Non possiamo supportare dei dirigenti, ma portiamo caso di dati personali compromessi sui dispositivi sui costi. l'ampia varietà di app desiderata comunque avanti il piano BYOD. di proprietà dei dipendenti. dall'azienda sui dispositivi personali. Un progetto BYOD può fallire Insieme, l'IT e le Risorse umane dovrebbero Molti dipendenti di aziende utilizzano già i propri dispositivi per l'accesso e la La possibilità di modificare facilmente se viene messo stabilire confini definiti tra dati personali condivisione di dati aziendali, allegati e-mail e altri contenuti. Nei casi in cui o aggiornare dinamicamente in atto senza il sostegno dei e aziendali. Inoltre, nell'accordo con l'utente l'azienda consenta la scelta di strumenti informatici in sicurezza, offre all'IT un le policy di sicurezza, l'accesso dirigenti. Dal momento che finale deve essere specificato che l'azienda può elevato livello di controllo sui dati e sulle app aziendali. Un programma BYOD degli utenti e le configurazioni i programmi BYOD richiedono accedere ai dati personali se il dispositivo sicuro migliora inoltre la produttività degli utenti conservando l'esperienza del server sulle app mobili già la partecipazione di più è soggetto ad analisi forense. In caso di dimissioni/ nativa del dispositivo che i dipendenti già conoscono e apprezzano: una distribuite riduce il carico operativo parti, è spesso necessaria la licenziamento si cercherà inoltre in tutti i modi strategia che si traduce direttamente in risultati. Si possono risparmiare di gestione delle app mobili. leadership dei dirigenti per di preservare i dati personali sul dispositivo del determinati costi riducendo i costi di assistenza attraverso un modello self- garantire il rispetto delle dipendente. Tuttavia, se necessario, potrebbero service per l'utente finale, che utilizzi strumenti di assistenza autonoma, scadenze e delle responsabilità. essere cancellati tutti i dati del dispositivo. community di assistenza degli utenti, social network e forum di utenti. Per favorire la risoluzione di questi e altri problemi fin dall'inizio, è necessario costituire un comitato di coordinamento che comprenda i rappresentanti di tutti reparti delle parti interessate. Un comitato di coordinamento può aiutare gruppi con priorità diverse a generare consenso e definire gli obiettivi del programma su cui tutte le parti interessate siano concordi. La documentazione di questi obiettivi è una risorsa valida utile per aiutare tutte le parti a rimanere focalizzate sugli obiettivi generali durante l'evoluzione del programma BYOD. 4
Sondaggi e comunicazione con i dipendenti Dopo avere determinato la tolleranza dell'azienda ai rischi del programma e gli obiettivi delle parti interessate, il passaggio successivo consiste nella compilazione di un breve sondaggio specifico da sottoporre ai dipendenti in tutta l'azienda. Maggiore è la tolleranza ai rischi e più importante è personalizzare il sondaggio per individuare le preferenze degli utenti riguardo a dispositivi, app, strumenti di comunicazione e assistenza tecnica. Per essere sicuri di raccogliere le informazioni necessarie per la progettazione di un programma BYOD di successo, il sondaggio deve includere domande che consentano di stabilire: • Quali sistemi operativi/dispositivi i dipendenti possiedono attualmente e prevedono di acquistare in futuro • Quali fattori potrebbero incoraggiare la partecipazione a un programma BYOD • Quali fattori potrebbero scoraggiare la partecipazione a un programma BYOD • Quali applicazioni aziendali sono più importanti per gli utenti • Quanto si sentono a proprio agio gli utenti con l'assistenza self-service • Qual è l'impatto del programma BYOD sulla percezione dell'azienda, sulla produttività e sull'equilibrio tra vita e lavoro 5 5
Identificazione delle funzionalità IT mobili Dopo aver individuato la tolleranza ai rischi, gli obiettivi e le preferenze degli utenti in merito al programma BYOD, è possibile stabilire se si hanno le risorse e le persone appropriate per creare un programma rispondente alle esigenze dell'azienda e ai desideri degli utenti. Una valutazione delle capacità può essere utile per determinare se si hanno le persone giuste, i processi adatti e le tecnologie adeguate per consentire ai dipendenti di utilizzare i dispositivi, le app e i servizi cloud preferiti. Per valutazione delle funzionalità s'intende un semplice elenco di controllo dei requisiti, dello stato di completamento o della disponibilità e del punto in cui si trova la funzionalità o l'attività nel processo di approvvigionamento. Ad esempio, un elenco di controllo del personale IT deve includere: tutte le risorse necessarie per l'implementazione del programma, informazioni sulla disponibilità o meno di tali risorse e nome del responsabile dell'on-boarding del personale. Ecco una panoramica di alcuni dei requisiti del personale da includere nella valutazione delle funzionalità del programma BYOD: Inserire una X nella colonna appropriata Personale sufficiente Pronto Pianificato Nessuno N/D Commenti Risorse IT Esperti di dispositivi Android: iOS: Windows 10: Test dei dispositivi Processo di progettazione: 6
PARTE II - PROGETTAZIONE DEL PROGRAMMA Assicurarsi che le risorse possano supportare il programma BYOD Le competenze tecnologiche richieste per gestire un'infrastruttura IT mobile differiscono significativamente da quelle richieste per gestire un'azienda che utilizza i tradizionali computer desktop. Avere a disposizione le competenze giuste è di fondamentale importanza per implementare un programma BYOD di successo. Di seguito sono indicati i ruoli consigliati e necessari per progettare e mantenere un programma BYOD. Occorre tenere presente che una stessa persona può ricoprire più ruoli. SPECIALISTA IN SISTEMI MOBILI ESPERTO DI DISPOSITIVI MOBILI Lo specialista in sistemi mobili è esperto in tutti gli aspetti Un esperto di dispositivi mobili è una sorta di della tecnologia mobile. Questo ruolo si occupa di tutte "segugio" sempre informato sui dispositivi esistenti le tecnologie di rete, software e hardware necessarie per e futuri e sulle versioni di software che potrebbero l'implementazione di un programma BYOD. Lo specialista avere un impatto sull'infrastruttura mobile. Essendo in sistemi mobili, inoltre, è competente nell'integrazione sempre aggiornato sulle tendenze della tecnologia delle tecnologie mobili con i componenti aziendali, come mobile, l'esperto di dispositivi può preparare i servizi di database, rete, sicurezza, messaggistica l'ambiente per supportare o limitare l'utilizzo di e identità. Il suo ambito di competenza include: nuovi dispositivi. L'esperto di dispositivi è altamente competente nel campo dei produttori e delle • Sistemi operativi mobili, come iOS, Android e Windows 10 piattaforme più diffuse, tra cui: • Tecnologie delle reti degli operatori, come GSM/CDMA/ • Android: Samsung, Motorola, HTC, LG, Sony, LTE e i relativi protocolli Huawei, Lenovo, Acer, ASUS • Hardware, software, applicazioni, API (Application • iOS e macOS: tutti i dispositivi Apple Programming Interface) e strumenti di sviluppo mobili • Windows 10: Lumia, HP, Alcatel 7 7
Assicurarsi che le risorse possano supportare il programma BYOD (continua) ESPERTO IN SICUREZZA SVILUPPATORE DI SERVIZIO MOBILE E RISORSE MOBILE APPLICAZIONI MOBILI DI ASSISTENZA L'esperto in sicurezza mobile è responsabile A prescindere che l'azienda sviluppi internamente Il ciclo di vita accelerato dei servizi e dei dispositivi mobili per la definizione e l'aggiornamento di le proprie applicazioni o si rivolga a sviluppatori richiede un'infrastruttura in grado di adattarsi rapidamente controlli e policy di sicurezza mobile. L'esperto esterni di app mobili, è necessario che in azienda a condizioni in costante evoluzione. Per rispondere in maniera in sicurezza mobile fornisce inoltre gli utenti siano presenti sviluppatori di app con le seguenti efficace, l'azienda deve personalizzare il modo in cui vengono formazione in merito ai rischi di natura sociale competenze: offerti i servizi e l'assistenza agli utenti mobili, perché questi e comportamentale connessi alla sicurezza, ultimi hanno aspettative ed esigenze molto diverse rispetto definisce policy di utilizzo appropriate e aiuta • Esperienza con cicli di vita e metodologie agli utenti di PC. Per essere efficaci, i servizi mobili e le risorse a sviluppare strategie per: di sviluppo delle applicazioni di assistenza devono essere in grado di: • Capacità di progettare e sviluppare app iOS, • Sicurezza mobile e attenuazione dei rischi • Offrire strumenti self-service per aiutare a migliorare la macOS, Android e Windows 10 • Protezione dei dati mobili soddisfazione degli utenti e ridurre i costi • Esperienza pratica nell'uso Objective-C, • Revisione e posizionamento della piattaforma • Definire un gruppo di supporto mobile principale che Cocoa Touch, iOS SDK, XCode, programmi per del sistema operativo mobile gestisca tutte le riassegnazioni mobili sviluppatori, Java, Google Play, SDK Android • Gestione delle minacce alle applicazioni mobili e API dei produttori di dispositivi, .NET, Web • Sviluppare e distribuire gli articoli della Knowledge Base, Services, XML e HTML5 testi di supporto e procedure a tutti gli utenti • Ampie competenze di progettazione • Condividere la conoscenza attraverso community mobili e programmazione orientata agli oggetti e social network • Stabilire una comunicazione chiara e regolare su diversi canali per mantenere gli utenti aggiornati sulle modifiche e sullo stato del servizio 8
Gli otto SOSTENIBILITÀ componenti SELEZIONE DEI DISPOSITIVI Mantenere un'esperienza utente È tutta una questione di popolarità. di una strategia sempre positiva. Proporre sondaggi ai dipendenti è utile per Sebbene la sicurezza e i costi siano determinare quali dispositivi e piattaforme aspetti importanti da gestire, la utilizzano al momento o hanno intenzione di sostenibilità del programma BYOD acquistare. È opportuno includere il maggior BYOD di è influenzata anche dall'offerta di numero possibile di questi dispositivi un'esperienza utente sempre positiva all'avvio del programma per massimizzare nel lungo termine. la partecipazione dei dipendenti. successo MARKETING INTERNO RESPONSABILITÀ Creare il proprio brand IT. Proteggere l'azienda Il programma BYOD deve da azioni legali. essere promosso come attività È necessario definire aziendale volta a supportare e implementare procedure l'equilibrio tra vita privata e policy chiare per proteggere e professionale grazie all'offerta l'azienda da minacce quali perdita di maggiore flessibilità e mobilità, di proprietà intellettuale e dati mentre l'IT deve essere presentato riservati dei clienti, azioni legali, come alleato della forza lavoro sanzioni e danni alla reputazione mobile moderna. derivanti dalla perdita di dati. PROGETTAZIONE E GOVERNANCE ESPERIENZA UTENTE DELLE APP E PRIVACY Applicare policy di sicurezza senza Conquistare la fiducia compromettere l'esperienza utente. dei dipendenti. In un ambiente BYOD, le app includono dati Una comunicazione chiara aziendali sensibili che possono essere facilmente su tutti gli aspetti relativi alla compromessi se il dispositivo viene accidentalmente privacy e la stipula di un smarrito o preso di mira da un attacco mobile. Le contratto sociale tra l'azienda aziende hanno bisogno quindi di sufficiente visibilità e i dipendenti, che definisca e controllo per proteggere le app e i dati aziendali chiaramente il rapporto BYOD, senza monitorare l'attività degli utenti sui propri sono essenziali per conquistare dispositivi. la fiducia dei dipendenti. SICUREZZA ZERO TRUST COSTI Mitigare i rischi per la sicurezza. Controllare il costo dei programmi BYOD. È di fondamentale importanza progettare un modello di fiducia È necessario determinare come strutturare al meglio che stabilisca tempistiche e modalità per la conformità dei gli aspetti finanziari del programma BYOD in modo che dispositivi, passaggi per ristabilirla e che misuri quanto queste l'azienda ottenga il massimo ritorno sull'investimento. azioni siano considerate accettabili per gli utenti. 9
Gli otto componenti di una strategia BYOD di successo (continua) 1 SOSTENIBILITÀ 2 MODELLO DI FIDUCIA Un'esperienza utente sempre positiva Definire una strategia di sicurezza Zero Trust Nella fretta, molte aziende creano processi e policy BYOD che non Oggi, il dipendente medio utilizza diversi dispositivi per il lavoro, inclusi sono sostenibili nel lungo termine. Comprensibilmente, le aziende si computer desktop, laptop, tablet, smartphone e dispositivi indossabili. preoccupano maggiormente della sicurezza e dei costi di implementazione La gestione di questo grande numero e questa ampia varietà di dispositivi, di e all'inizio tendono a concentrarsi su questi problemi. Tuttavia, se non proprietà dell'azienda o dei dipendenti, ha comportato la neccessità di gestire si tiene in considerazione l'esperienza utente, il programma BYOD problemi di sicurezza estremamente dinamici e complessi. Un approccio alla non potrà mai avere successo. Il motivo è che, se le policy BYOD sono sicurezza di tipo Zero Trust e incentrato sui dispositivi mobili è il modo migliore eccessivamente restrittive, non forniscono il supporto adeguato per per proteggere i dati aziendali in un'epoca in cui il tradizionale confine netto i dispositivi preferiti dei dipendenti o sono semplicemente troppo complesse dell'IT ha lasciato il posto alla mobilità aziendale senza confini netti. Un modello e poco chiare spigendo i dipendenti a eluderle o di decidere di non Zero Trust permette di: partecipare più al programma. In entrambi i casi, le necessità dell'azienda non vengono soddisfatte o perché la sicurezza è compromessa o perché si ha la perdita di valore aziendale. Di conseguenza, sebbene la sicurezza • Effettuare il provisioning di tutti i dispositivi (BYOD inclusi) per un utente e i costi siano aspetti importanti da gestire, la sostenibilità del programma con app, profili e criteri appropriati BYOD dipende interamente dall'offerta di un'esperienza utente sempre • Concedere l'accesso sulla base di tutte le informazioni necessarie (utente, positiva a lungo termine. dispositivo, app, rete, minaccia, ora, posizione e sistema operativo) • Proteggere i data-at-rest e i data-in-motion inserendoli in contenitori ed eliminando le minacce sul dispositivo • Applicare le policy di sicurezza (utente, dispositivo, app, rete, minaccia, ora, posizione e sistema operativo) 10
Gli otto componenti di una strategia BYOD di successo (continua) 3 SELEZIONE DEI DISPOSITIVI 4 RESPONSABILITÀ Tutta questione di popolarità Protezione dell'azienda da azioni legali In base al feedback ricevuto dal sondaggio iniziale per i dipendenti, si dovrebbe L'introduzione di un programma BYOD potrebbe anche comportare nuovi avere un'idea chiara di quali dispositivi e piattaforme vengono attualmente utilizzati problemi di responsabilità per l'azienda. Come parte del programma dai dipendenti e quali intendono acquistare. Si dovrebbe includere il maggior BYOD, sono necessarie procedure e policy chiare che proteggano l'azienda numero possibile di questi dispositivi all'avvio del programma per massimizzare da minacce che vanno dalla perdita della proprietà intellettuale e dei dati la partecipazione dei dipendenti. riservati degli utenti ad azioni legali, multe e danni alla reputazione causati Inoltre, il processo di selezione del dispositivo deve includere tutte le piattaforme dalla perdita di dati. mobili desiderate nel programma, a patto che soddisfino i requisiti di sicurezza e supporto, come la gestione delle risorse, la cifratura, la policy delle password, la Sebbene ogni azienda debba richiedere una consulenza legale specifica cancellazione dei dati/il blocco da remoto e la configurazione di VPN/Wi-Fi/e-mail; sulla responsabilità BYOD, la policy per i dispositivi mobili o l'accordo con senza questi elementi di base, nessuna azienda può pensare di implementare l'utente finale devono includere: una piattaforma mobile • Policy di sicurezza per i dati aziendali sui dispositivi personali perché • Sviluppare un piano di certificazione per assicurare che i futuri dispositivi possano potrebbero essere richiesti diversi tipi di sicurezza su dispositivi differenti. essere valutati in modo rapido ed efficiente al fine di una possibile inclusione nel Ad esempio, potrebbe essere necessario garantire una maggiore programma protezione contro le app consumer con privilegi eccessivi su un • Identificare chiaramente quali dispositivi sono consentiti e quali non lo sono dispositivo Android anziché su un dispositivo iOS e perché, per evitare che i dipendenti acquistino dispositivi non supportati dal • Policy per l'utilizzo personale di app e Web, durante e dopo le ore programma lavorative, onsite e offsite • Assicurare che il team dell'IT sia sempre consapevole e competente riguardo • Limitazioni chiare alla responsabilità dell'azienda in caso di perdita dei alla costante evoluzione dei dispositivi e dei sistemi operativi, altrimenti il dati personali del proprietario del dispositivo programma BYOD potrebbe diventare rapidamente obsoleto • Comprensione del modo in cui il rimborso del programma BYOD (contributo parziale o pagamento completo dei costi del servizio) influisca sulla responsabilità dell'azienda 11
Gli otto componenti di una strategia BYOD di successo (continua) 5 ESPERIENZA UTENTE E PRIVACY 6 COSTI Conquista della fiducia dei dipendenti Il costo dei programmi BYOD L'ottimizzazione dell'esperienza utente dovrebbe essere la priorità principale del Non è mai troppo presto per determinare come strutturare gli aspetti programma BYOD. Una comunicazione chiara sugli argomenti sensibili come la privacy finanziari del programma BYOD. I problemi principali da prendere in è fondamentale per stabilire la fiducia dei dipendenti. Di conseguenza, l'azienda e i suoi considerazione includono i modi in cui: dipendenti devono stipulare un contratto sociale che definisca chiaramente la relazione BYOD. Il contratto deve essere ben definito e deve aiutare a: • Pagare per il dispositivo e il servizio. Determinare se il dipendente sarà completamente responsabile per i costi del dispositivo e del servizio • Identificare le attività e i dati che saranno monitorati dall'IT sul dispositivo, come o se l'azienda pagherà un contributo totale o parziale l'inventario delle app, per la protezione contro le app non autorizzate che potrebbero • Sfruttare gli accordi con gli operatori mobili per offrire agli utenti opzioni compromettere i dati aziendali per self-service, concierge e business • Chiarire quali azioni di sicurezza saranno intraprese dall'IT in risposta a determinate • Esplorare i processi e i servizi di telecomunicazione esistenti e, se circostanze possibile, offrire sconti aziendali agli utenti, tra cui esenzioni da tariffe • Definire controlli granulari come il monitoraggio delle attività, il rilevamento della di rescissione e agevolazioni per aggiornamenti anticipati posizione e la visibilità delle applicazioni • Cercare nuovi servizi e piani telefonici che possano migliorare il • Valutare in maniera critica le policy di sicurezza e le restrizioni per assicurare che non programma BYOD siano eccessive • Risparmiare sui costi per le risorse di help desk implementando servizi • Identificare i servizi più importanti, come l'e-mail e le app mission-critical, che di assistenza autonoma l'azienda può distribuire nel dispositivo del dipendente • Preservare l'esperienza nativa in modo che i dipendenti possano continuare a usare le app preferite per le funzioni di ogni giorno • Comunicare quando i dispositivi dei dipendenti non sono conformi, spiegare quali sono le possibili conseguenze e inviare notifiche proattive per aiutare gli utenti a correggere i problemi velocemente 12
Gli otto componenti di una strategia BYOD di successo (continua) 7 PROGETTAZIONE E GOVERNANCE 8 MARKETING INTERNO DELLE APP Applicazione di policy di sicurezza senza Creazione del brand IT compromettere l'esperienza utente Il processo di implementazione di un programma BYOD offre una grande In un ambiente BYOD, le app includono dati aziendali sensibili che possono opportunità per promuovere le relazioni tra azienda e dipendenti. È possibile essere facilmente compromessi se il dispositivo viene accidentalmente promuovere il programma come un impegno aziendale per supportare smarrito o preso di mira da un attacco mobile. La vostra organizzazione l'equilibrio tra lavoro e vita mediante flessibilità e mobilità maggiori. L'azienda avrà bisogno quindi di sufficiente visibilità e controllo per proteggere le può anche favorire la percezione interna dell'IT come punto di riferimento app e i dati aziendali senza monitorare l'attività di un utente sul proprio per gli utenti finali e sostenitore delle tecnologie che i dipendenti desiderano dispositivo. Per conquistare la fiducia dei dipendenti e proteggere i dati utilizzare. Inoltre, un programma BYOD può essere utilizzato come un critici, il programma BYOD dell'organizzazione deve implementare efficace strumento di reclutamento per dimostrare che l'azienda valorizza la procedure di progettazione e regolamentazione delle applicazioni che: tecnologia all'avanguardia e una maggiore autonomia per i propri dipendenti. Sebbene il marketing interno possa sembrare un'attività con bassa priorità, • Forniscano un accesso condizionale ad app e dati aziendali può essere un modo davvero efficace per migliorare la soddisfazione, la • Comunichino e giustifichino fino a che punto il reparto IT supporta produttività e la longevità dei dipendenti e consente all'IT di porsi come o limita le app personali alleato della forza lavoro mobile. • Configurino la disponibilità delle app in base alla proprietà del dispositivo poiché, per motivi di sicurezza, potrebbe non essere appropriato consentire l'uso di alcune applicazioni interne sui dispositivi personali • Definiscano azioni di correzione, come notifiche, restrizioni dell'accesso, quarantena o cancellazione selettiva per violazioni di utilizzo delle app 13
PARTE III: ROLLOUT DEL PROGRAMMA BYOD Lancio graduale del programma BYOD Una volta definiti gli obiettivi, le policy, i processi e l'infrastruttura tecnica del programma, è possibile iniziare la fase di rollout o "lancio graduale". Con il rollout a fasi, si consente a un piccolo sottoinsieme di utenti di testare il programma e fornire un feedback sulle prestazioni, sul supporto e su altri problemi che potrebbero non essere stati individuati durante le fasi iniziali. Il rollout del programma BYOD si svolge generalmente in tre fasi: test pilota, implementazione e mantenimento. In alcuni casi queste fasi possono essere combinate o saltate, ma le descriveremo in dettaglio in questa guida. AVVIO DEI TEST PILOTA I test pilota aiutano a individuare e risolvere i problemi prima del rollout del programma BYOD nell'intera azienda. Offrono un'opportunità per testare in modo sicuro tutte le funzionalità e raccogliere il feedback degli utenti per capire ciò che funziona bene e ciò che deve essere migliorato. 14 14
PASSAGGIO 1 PASSAGGIO 2 Selezionate un gruppo di utenti campione Sottoponete sondaggi ai dipendenti per per il test pilota migliorare continuamente l'esperienza utente Per completare il processo di configurazione e registrazione dei dispositivi, Non ci stancheremo mai di ripeterlo: bisogna sottoporre sondaggi agli utenti bisogna scegliere un gruppo di utenti campione. Questo gruppo dovrebbe durante ogni fase dell'implementazione del programma BYOD per assicurarsi costituire un microcosmo dell'intera azienda e includere una vasta gamma che si stiano rispettando le esigenze e le aspettative dei dipendenti. I tre tipi di ruoli, unità aziendali e mansioni, in modo da potere testare il processo di di sondaggi includono: qualificazione degli utenti per ruolo e approvazione dei dirigenti. • Sondaggio pre-implementazione: raccoglie informazioni sulle preferenze In questa fase, si deve anche distribuire l'accordo con l'utente finale o la policy dei dipendenti riguardo a dispositivi, sistemi operativi, piani dati e modelli del dispositivo mobile BYOD per assicurarsi che gli utenti comprendano di supporto i termini del programma. Se nel gruppo si include un'ampia percentuale di utenti non tecnici e aziendali, • Sondaggio di registrazione: raccoglie informazioni sulla prima esperienza si può comprendere meglio l'esperienza utente BYOD media. Tuttavia, anche dell'utente con il programma BYOD e può identificare i gap nel processo il personale operativo dell'IT dovrebbe partecipare al test pilota per garantire di registrazione dei dispositivi. Poiché la registrazione è essenziale per la che durante questa fase vengano scoperti gli eventuali problemi tecnici. partecipazione dei dipendenti al programma BYOD, bisogna assicurarsi che il processo sia il più rapido, efficiente e facile da comprendere possibile • Sondaggio di follow-up o di chiusura: fornisce domande sia specifiche sia a risposta aperta per raccogliere un feedback sull'esperienza utente complessiva durante il test pilota. Può individuare le metriche sulle prestazioni e determinare se il processo ha soddisfatto le aspettative dei dipendenti e gli obiettivi del programma 15
Deployment del programma Avete raggiunto una buona BYOD e dei servizi di formazione stabilità. E adesso? Dopo essersi assicurati che tutti i processi di configurazione e registrazione funzionino in modo efficiente, il prossimo passo è il deployment completo. Tuttavia, invece di distribuire il programma nell'intera azienda, è meglio suddividere il deployment in fasi per ridurre al minimo il potenziale impatto sulle prestazioni e sulla disponibilità. Suddividendo il rollout in base ad area geografica, reparto, mansione o altri criteri, si può essere certi che siano disponibili le risorse giuste per mitigare qualsiasi problema. Quando si implementa il programma, è inoltre necessario configurare funzionalità di self-service e una formazione efficace. Istruzioni semplici e complete sulla registrazione dei dispositivi e sulla risoluzione dei problemi possono aiutare a semplificare il processo di adozione da parte dei dipendenti. Si potrebbe prendere in considerazione un programma di formazione in diversi formati, ad esempio online, di persona e tramite documentazione scritta, per Dopo il deployment completo del programma BYOD all'interno dell'azienda, inizia il supportare i diversi modi in cui gli utenti accedono alle informazioni. lavoro di mantenimento. Il primo passo è quello di trasferire i servizi BYOD dal team di progettazione a quello di mantenimento, ovvero dal personale tecnico a quello L'obiettivo principale della formazione degli utenti è quello di ridurre al minimo operativo. Questa transizione include il trasferimento delle conoscenze, le revisioni le chiamate all'help desk e mantenere l'uptime anticipando e risolvendo della documentazione, i servizi di help desk, il supporto e la progettazione del i problemi prima che causino perdita di produttività, compromissione dei dati processo di riassegnazione. Il processo di trasferimento può essere faticoso e difficile, o problemi più seri. Inoltre, offrendo formazione completa tramite guide self- specialmente in caso di transizione a centri di supporto di terze parti o esterni. Per service, strumenti online e un'ampia community di utenti, è possibile aumentare essere certi che la transizione non influisca sulla sicurezza o sui livelli dei servizi la soddisfazione dei dipendenti assicurando loro un'autonomia maggiore nel mobili, è necessario stabilire chiari processi per la gestione della disponibilità, della loro modo di lavorare. riassegnazione, degli incidenti, dei problemi e della configurazione. 16
PARTE IV: MANTENIMENTO DELLE PRESTAZIONI E DELLA SICUREZZA DEL PROGRAMMA BYOD Autonomia nella responsabilità Aggiungere in modo e nelle attività di risoluzione incrementale più dispositivi, e servizio self-service sistemi e app In un programma BYOD, il vecchio modello di help desk basato su chiamate Come anticipato precedentemente, il rollout iniziale del programma e ticket lascia il posto a una nuova era di self- dovrebbe includere quanti più dispositivi diffusi service basato sull'utente. Sebbene sia sempre possibile per incoraggiare la partecipazione da necessario un servizio di help desk dell'IT, parte dei dipendenti. Tuttavia, dato che vengono uno dei componenti principali dei programmi introdotti costantemente nuovi dispositivi sul BYOD è un servizio di assistenza completo mercato, l'azienda necessita di un piano di che permetta agli utenti di risolvere la maggior certificazione rapido, efficiente e flessibile per la parte dei problemi senza l'intervento dell'help valutazione di tutti i dispositivi futuri. Il processo desk. Il modello self-service dovrebbe di certificazione deve essere continuo e sempre permettere agli utenti di: in evoluzione. Se il processo è troppo rigido, finirà • Registrare autonomamente i nuovi inevitabilmente per essere costoso e per rimanere dispositivi, monitorare e gestire i dispositivi indietro rispetto alla curva della tecnologia, attuali e cancellare i dati dei dispositivi quindi velocità ed efficienza sono essenziali. o dismetterli se necessario • Risolvere autonomamente i problemi di conformità, applicazioni, software e hardware attraverso istruzioni per la risoluzione e notifiche chiare • Rimanere produttivi ed efficienti mantenendo la sicurezza e la conformità 17
Dismissione dei dispositivi sicura ed efficace Il ciclo di vita dei dispositivi mobili è significativamente più breve rispetto a quello dei computer desktop e laptop. Poiché gli utenti aggiornano i loro dispositivi più spesso, è necessario mettere in atto un processo sicuro di dismissione dei dispositivi, per garantire che i dati aziendali non vengano compromessi se un utente passa a un nuovo dispositivo o lascia l'azienda. ACQUISTO O AGGIORNAMENTO DI UN DISPOSITIVO In caso di aggiornamento o di acquisto, l'utente deve avvisare l'help desk quando riceve il nuovo dispositivo. All'utente deve essere ricordato di eseguire il backup ALLONTANAMENTO DALL'AZIENDA dei dati personali e delle app presenti sul vecchio dispositivo e di trasferire tali Il processo di dismissione dei dispositivi degli utenti che lasciano l'azienda contenuti su quello nuovo. L'help desk può quindi completare il processo di è leggermente differente da quello previsto per l'aggiornamento dei sicurezza rimuovendo tutto l'accesso alla rete, le configurazioni, le app e i dati che dispositivi. Il processo non viene avviato dall'utente, ma è quest'ultimo sono stati consentiti sul vecchio dispositivo. che deve essere avvisato quando l'accesso alle risorse aziendali viene revocato e il dispositivo dismesso. Le tempistiche e il tipo di notifica Per supportare gli sforzi del marketing interno dell'azienda, è opportuno potrebbero variare in base al motivo dell'abbandono dell'azienda predisporre informazioni sui centri di donazione o riciclo dei dispositivi, a cui (dimissioni, riduzione del personale o licenziamento) e dovrebbero essere i dipendenti possono inviare i vecchi dispositivi (presupponendo che non li integrati con i processi di abbandono esistenti in consultazione con le abbiano regalati a un amico o un familiare). Incoraggiare i dipendenti a donare Risorse umane. o riciclare i dispositivi offre una buona opportunità per le relazioni pubbliche dell'azienda ed evita che dispositivi funzionanti, con componenti pericolosi, finiscano in discarica. 18
Comprendere in dettaglio il rapporto valore/costi Oggi in molte organizzazioni il programma BYOD è semplicemente un dato di fatto. I dipendenti utilizzeranno i propri dispositivi personali per lavoro indipendentemente dal fatto che l'azienda li supporti o meno. Queste aspettative sono perfettamente comprensibili in un'era caratterizzata dalla libertà di scelta degli strumenti informatici, in cui gli utenti mobili sono abituati a usare qualsiasi dispositivo per ottenere le informazioni di cui hanno bisogno in qualunque momento. Il valore reale di un programma BYOD si realizza quando l'utilizzo dei dispositivi degli utenti è completamente consentito per gestire tutte le attività personali e aziendali su un unico dispositivo. Sebbene i vantaggi del BYOD in termini di soddisfazione dei dipendenti e di produttività siano innegabili, l'IT deve ancora determinare i costi effettivi per il supporto del programma BYOD, che possono includere: • Costo dei piani di servizio, che dipenderanno dalla capacità dell'azienda di sfruttare i vantaggi derivanti dal consolidamento del rapporto con l'operatore • Risparmio relativo all'hardware grazie all'uso di dispositivi di proprietà dei dipendenti, a meno che non siano stati finanziati dall'azienda • Addebiti aggiuntivi dovuti all'eccessivo utilizzo aziendale o personale • Costi dell'help desk, che possono variare ampiamente a seconda della complessità e varietà dei dispositivi, della disponibilità di strumenti self-service e della capacità degli utenti di risolvere i problemi prima di contattare l'IT • Costi di responsabilità che possono variare in base a chi possiede il dispositivo: il dipendente o l'azienda • Implicazioni fiscali, che possono variare in base a chi possiede il dispositivo (dipendente o azienda) o alla percentuale di rimborso da riportare a scopo di controllo 19
Trasformare l'azienda con un BYOD sicuro Seguendo i consigli indicati in questa guida, è possibile offrire un programma BYOD che faciliti un'eccezionale produttività mobile, mettendo al sicuro i dati e le app aziendali tramite un modello di sicurezza Zero Trust. Il vero successo di un programma BYOD dipende dalla sua sostenibilità nel lungo termine, ovvero dalla garanzia della sicurezza dei dati aziendali, dalla capacità di incoraggiare l'adozione da parte degli utenti grazie al supporto dei dispositivi preferiti dai dipendenti e dal mantenimento di un portfolio di tecnologie flessibili che favorisca l'innovazione dell'azienda. Le best practice e i suggerimenti riportati in questa guida permettono di soddisfare anche i requisiti di gestione e di sicurezza IT più severi, offrendo al tempo stesso agli utenti finali un'esperienza mobile straordinariamente produttiva. Per scoprire in che modo MobileIron può supportare la vostra strategia BYOD, visitate il sito www.mobileiron.com 20
Puoi anche leggere