Mobile device management: 5 fattori per una corretta strategia

La possibilità per un dipendente di scegliere i propri dispositivi per lavoro è diventata una pietra miliare, nella strategia dell’IT moderno, rendendo ancor più centrale il ruolo del mobile device management (MDM).

Consentendo ai collaboratori di lavorare utilizzando i dispositivi migliori per le loro esigenze, le organizzazioni possono migliorare la produttivitàla flessibilità e persino la soddisfazione professionale, riducendo i costi e favorendo la miglior esperienza utente possibile. È necessario però porre la giusta attenzione all’aspetto della sicurezza.

Con il ricorso alla giusta strategia di mobile device management, è possibile garantire le politiche e le tecnologie adeguate a proteggere le informazioni e i dati dell’organizzazione. L’implementazione di una perfetta strategia di MDM consente infatti ai collaboratori di accedere ai sistemi e ai file aziendali da smartphone, tablet, pc portatili o altri dispositivi mobile senza rischi, favorendo e migliorando produttività, collaborazione e mobilità, e garantendo quindi sia l’information security sia rispetto della privacy del lavoratore.

Il mobile device management semplifica il controllo e la gestione da parte dell’area IT dei dispositivi e delle applicazioni mobile, e risulta fondamentale in caso di smarrimento e furto di un device, consentendo di bloccarlo o cancellarlo da remoto evitando fughe e perdite di dati.

Vediamo allora le 5 best practice per la progettazione di una strategia che combini la semplicità per i dipendenti con la sicurezza, il controllo e la gestione efficaci per l’IT.

1.    Scegliere quale politica aziendale adottare

Poiché la gestione del lavoro in mobilità sta producendo una constante trasformazione del mondo IT, per prima cosa è necessario individuare a quale politica aziendale affidarsi tra quelle che combinano la libertà di scelta con un maggiore controllo per l’IT.

  • La BYOD (Bring Your Own Device) consente alle persone di utilizzare i dispositivi personali per lavoro;
  • la CYOD (Choose Your Own Device) permette ai dipendenti di scegliere tra una piccola gamma di dispositivi messi a disposizione dall’azienda;
  • la COPE (Corporate-Owned, Personally-Enabled) consente ai dipendenti di scegliere un dispositivo di proprietà dell’azienda da un elenco approvato e utilizzare dati e app personali accanto ad app aziendali.

Va da sé che fra le varie opzioni, la principale differenza sta nel costo e sul fatto che questo costo sia a carico del dipendente o dell’azienda.

2.    Mettere a fuoco lo scenario: quali collaboratori?

Scelta la politica aziendale da adottare, è necessario, per l’azienda, stabilire quali siano i collaboratori autorizzati, a fare uso di dispositivi propri oppure dispositivi dell’azienda da utilizzare in modo promiscuo, sia per lavoro sia per la vita privata.

Questi criteri possono essere visti come un privilegio da guadagnare, o, in altri casi, come una risposta a un’esigenza dei dipendenti, oppure anche come un requisito per determinati tipi di ruoli.

Un modo per determinare l’idoneità del dipendente è dunque quello di applicare parametri, che possono riguardare: la tipologia di lavoratore, la frequenza dei viaggi e degli spostamenti, le prestazioni o la necessità di un accesso offline ai dati sensibili. Una serie di condizioni che devono essere discusse e applicate dal management.

3.     Gestione dei dispositivi e formazione dei dipendenti

La scelta del corretto dispositivo è soggettata a una serie piuttosto ampia di variabili, come i requisiti dell’utente, i rischi per la sicurezza e le risorse di supporto. Quando le differenze tra i dispositivi sono molteplici, in azienda aumenta la complessità della loro gestione e manutenzione: una condizione che può essere gestita attraverso una buona strategia di mobile device management.

In generale, più ampia sarà la scelta dei criteri in termini di tipologia del dispositivo, da parte del lavoratore o dell’azienda, a seconda che si parli di BYOD o CYOD ad esempio, più risorse saranno necessarie per testare e supportare adeguatamente i differenti dispositivi utilizzati.

Specie in uno scenario BYOD che può essere anche molto variegato, a giocare un ruolo determinante è poi la formazione dei dipendenti. Sarà necessario fornire una guida per fornire al dipendente informazioni chiare sulla sicurezza e sulla gestione dei dati personali e aziendali, che devono essere tenuti rigorosamente separati.

4.    Sicurezza e conformità: due requisiti cruciali nel mobile device management

Un requisito cruciale, sia per i dispositivi di proprietà dei dipendenti sia per quelli di proprietà aziendale, è la protezione dei dati senza che questo fatto influisca con l’esperienza dell’utente.

L’installazione di app aziendali su dispositivi personali, sia che si parli di una strategia BYOD, CYOD o COPE, aumenta il rischio sicurezza. Ma una strategia che combina la gestione unificata degli endpoint (UEM), la virtualizzazione di app e desktop e la condivisione sicura dei file rende il rischio un concetto se non superato, almeno ampiamente controllato. La gestione unificata degli endpoint permette al team IT di controllare e personalizzare l’accesso ad applicazioni e dati in base ai processi in cui è inserito il dispositivo o i ruoli dell’utente che lo utilizza. L’UEM riduce anche il lavoro e gli errori nelle operazioni di provisioning dei servizi grazie all’impiego delle logiche di self-service e automazione, sia verso i dispositivi di proprietà aziendale sia utente (BYOD). L

Le informazioni aziendali inoltre rimangono sicure nel data center o cloud grazie alla virtualizzazione dei dispositivi, che consente di utilizzare ambienti desktop che i singoli utenti di una rete aziendale possono visualizzare sul proprio client (computer, smartphone, tablet), senza che le risorse a cui essi fanno riferimento (file, immagini, programmi, driver, preferenze) siano fisicamente presenti sul dispositivo. E nei casi in cui i dati devono risiedere sul dispositivo mobile, è comunque possibile proteggerli con crittografia o ad esempio meccanismi di cancellazione remota.

5.    Monitoraggio, supporto e manutenzione del dispositivo

Ultimi fattori da prendere in considerazione, ma non per questo meno rilevanti quando si parla di mobile device management, sono il monitoraggio e la gestione continua dei dispositivi: un’azione essenziale per garantire la conformità alle politiche aziendali e per valutarne i costi.

Le organizzazioni devono quindi specificare le regole (policy) ai propri dipendenti per l’uso dei dispositivi mobili. Alcune di esse sono tipiche di ogni device: il controllo degli accessi tramite user e password, il blocco per non utilizzo, l’installazione di antivirus. Altre regole invece sono specifiche dei dispositivi mobile. Regole che vanno dall’evitare di visualizzare dati riservati in luoghi pubblici o dove risultino leggibili da persone non autorizzate, fino alla cifratura e all’utilizzo di controlli da remoto quali il ricorso alla cancellazione remota dei dati in caso di furto o perdita del dispositivo.

Un programma BYOD spesso riduce le manutenzioni IT richieste per ciascun dispositivo perché l’utente ne è il proprietario, con tutti gli oneri annessi. Resta invece a carico dell’azienda la responsabilità delle manutenzioni nelle strategie CYOD o COPE, dove l’IT è responsabile dei dispositivi.