Lar O negócio 7 etapas que precisam fazer parte de sua política de gerenciamento móvel

7 etapas que precisam fazer parte de sua política de gerenciamento móvel

Vídeo: Aula 08.02: Planejar o Gerenciamento da Qualidade (Outubro 2024)

Vídeo: Aula 08.02: Planejar o Gerenciamento da Qualidade (Outubro 2024)
Anonim

" Somos todos apenas prisioneiros aqui por nossa própria conta." - The Eagles, "Hotel Califórnia"

"Traga seu próprio dispositivo" (BYOD) é uma frase amigável e convidativa, mas a TI não é uma loucura. Esteja você escolhendo o software de gerenciamento de dispositivos móveis (MDM) ou integrando o MDM como parte de uma estratégia mais ampla de gerenciamento de mobilidade corporativa (EMM), não pode esquecer ou abdicar de suas responsabilidades: proteger os dados da empresa e trabalhar em direção a seus objetivos comerciais mais amplos.

Já se passou muito tempo em que você poderia fazer esses trabalhos padronizando um ou dois modelos de laptop para funcionários em viagem e uma rede virtual privada (VPN) para acesso através do firewall. O site de marketing por email EmailMonday relata que 65% do total de emails abertos ocorreram em um smartphone ou tablet no quarto trimestre de 2015.

Se essa estatística não o suar, tente fazer isso em um relatório de 2015 da empresa de gerenciamento de políticas EMM SOTI, fornecedor do Editors 'Choice SOTI MobiControl. Segundo o relatório, 73% dos funcionários dizem que acessaram dados corporativos a partir de uma conexão Wi-Fi pública ou gratuita. Além disso, 65% usaram armazenamento na nuvem do consumidor, como Dropbox ou Google Drive, para arquivos de trabalho, e 65% encaminharam um documento de trabalho para um endereço de e-mail pessoal.

Em maio de 2013, o Conselho Federal de CIO (uma força-tarefa interinstitucional para TI governamental) apresentou uma Estrutura de Decisão sobre Computação Móvel que reduz a implementação móvel em quatro estágios:

  • Avaliando os requisitos da missão.
  • Equilibrar o orçamento disponível e a necessidade de segurança com o que ou quanto os usuários poderão fazer com as informações móveis.
  • Classificação de riscos legais, financeiros, de privacidade e outros.
  • Selecionando as soluções corretas de dispositivo, aplicativo e infraestrutura.

Com a estrutura em mente, listamos sete etapas que consideramos essenciais ao mergulhar no MDM.

7 MDM Essentials

1. Volte à estaca zero

A tecnologia móvel se move muito rápido para os planos de cinco anos É muito importante simplesmente aderir ou anexar à sua estratégia geral de TI. Sarah Beaudoin, da fornecedora de proteção de dados, disse bem: "O papel do celular é melhorar as interações existentes ou fornecer inovações disruptivas".

Isso exige que você reavalie sua missão de TI, pensando em coisas como quem são seus funcionários e clientes, onde e quando fazem negócios e o que procuram quando acessam seu site ou servidores. Em vez de perguntar: "Como suportamos telefones Android?", Pergunte "Como podemos usar o celular para melhorar os resultados da empresa?" Quais novas interfaces, aplicativos ou atualizações de infraestrutura são necessárias? Realmente abraçar o MDM requer uma mudança no pensamento organizacional.

2. Todos a bordo

O cenário do pesadelo é uma linha de silos - uma solução móvel para recursos humanos (RH), outra para finanças, outra para questões jurídicas e assim por diante. Para trazer todos a bordo e evitar que você tente apoiar todos os funcionários em todos os dispositivos possíveis, todos os departamentos relevantes devem ser representados em sessões de estratégia. Com todos na mesma página daqui para frente, você pode criar uma estratégia móvel unificada.

Evitar diferenças departamentais não significa que seu objetivo seja uma plataforma de tamanho único. É mais do tipo tamanho único para cada funcionário, dependendo das funções do usuário, requisitos, dispositivo de escolha e frequência e distância de viagem. Um teletrabalhador de meio período que precisa acessar o email é diferente de um executivo que precisa acessar dados de back-end enquanto navegava entre os escritórios de Londres e Tóquio.

3. Coloque-o por escrito

Elimine a incerteza e instrua a equipe com um documento de política de conformidade e contrato de usuário que especifique coisas como elegibilidade dos funcionários, dispositivos suportados e regras e responsabilidades do usuário. O último pode incluir a notificação imediata de um dispositivo perdido ou roubado, a realização de atualizações regulares do aplicativo ou até a solução de problemas leves. Impressione os funcionários pelo fato de que eles compartilham a responsabilidade de proteger os dados da empresa nos computadores de mão.

4. Ensine seus trabalhadores bem

Da mesma forma, não distribua ou implante dispositivos móveis sem treinamento adequado. A conformidade com os procedimentos estabelecidos de acesso e segurança é essencial. No caso de equipamento BYOD, enfatize a separação de dados pessoais e da empresa e a necessidade de fazer backup do primeiro caso seja necessário limpar um dispositivo perdido ou roubado.

Se o seu software MDM fornecer um navegador seguro, desabilite o navegador nativo e treine os funcionários no uso do navegador seguro. Se você configurou um servidor de armazenamento conectado à rede (NAS) como seu próprio armazenamento na nuvem, ensine-os a usar a nuvem da empresa em vez do Dropbox. Se os funcionários estiverem usando soluções alternativas para contornar os procedimentos seguros, descubra o motivo - quais problemas de interface ou problemas, como a falta de logon único (SSO), estão fazendo com que eles desviem da política de TI - e corrija-os antes de prosseguir.

5. Não morda mais do que você pode mastigar

Dissemos anteriormente que tentar oferecer suporte a todos os usuários em todos os dispositivos traz apenas dor e caos. Inicie com um programa limitado ou piloto com um subconjunto de funcionários e dispositivos. Se você estiver fazendo o certo, será escalável para uma população maior.

Outro subconjunto a ser adotado é uma biblioteca limitada de aplicativos móveis. Embora seja impossível manter o Pokemon Go fora dos dispositivos portáteis BYOD, você pode configurar uma loja de aplicativos interna segura para seus próprios e selecionados aplicativos e atualizações de terceiros. Isso ajudará você a aproveitar ao máximo os recursos de transmissão aérea do software MDM escolhido.

6. Encontre a experiência certa para o usuário

Sua empresa pode ser muito pequena ou carecer dos recursos para criar seus próprios aplicativos e atualizá-los no ritmo acelerado dos dispositivos móveis. Isso não impede que você crie sua própria intranet ou site com uma experiência de usuário responsivamente projetada (UX) para diversas telas pequenas. Mais tarde, você pode converter aplicativos baseados em navegador em aplicativos nativos.

7. Quem, o quê e onde

Muitas plataformas MDM oferecem recursos de geofencing que podem adicionar uma nova dimensão à segurança móvel, tomar ações automaticamente ou exigir um nível diferente de segurança de conexão, se um dispositivo for levado além da distância definida da sede da empresa; alguns também podem restringir as operações com base na hora do dia. Ao fazer seus planos para dispositivos móveis, considere a localização e sua força de trabalho local versus pessoal como parte da autenticação baseada em função.

7 etapas que precisam fazer parte de sua política de gerenciamento móvel