Consenti il BYOD...Trasparenza e chiarezza sono parole cardine. Quando tutti conoscono le regole, le...

8

Transcript of Consenti il BYOD...Trasparenza e chiarezza sono parole cardine. Quando tutti conoscono le regole, le...

Page 1: Consenti il BYOD...Trasparenza e chiarezza sono parole cardine. Quando tutti conoscono le regole, le policy BYOD vengono accettate meglio. 7 Mantieni separati i dati personali da quelli
Page 2: Consenti il BYOD...Trasparenza e chiarezza sono parole cardine. Quando tutti conoscono le regole, le policy BYOD vengono accettate meglio. 7 Mantieni separati i dati personali da quelli

2

I dieci comandamenti del programma BYOD (Bring Your Own Device)

Consenti il BYODPer molti responsabili IT, la rapida proliferazione dei dispositivi mobili nell'ambiente di lavoro è considerata una manna dal cielo. È come se una voce divina avesse ordinato a tutti i dipendenti di procurarsi il maggior numero possibile di dispositivi e di connetterli in massa ai servizi aziendali. È così che è nato il Bring Your Own Device (BYOD) di cui i dipendenti sono fervidi sostenitori.

Negare l'esistenza di questo fenomeno o dichiarare di non permetterne l'uso da parte dei propri dipendenti non serve. La verità è che i dipendenti lo stanno già facendo e continueranno ad introdurre dispositivi non conformi nella vostra rete con o senza il vostro permesso. Lo studio condotto da Forrester sugli operatori dei servizi informativi negli Stati Uniti ha rivelato che il 37% di essi si sta già muovendo con la tecnologia prima delle autorizzazioni formali o dell'istituzione di policy aziendali. 1 Inoltre, da un sondaggio condotto da Gartner sui CIO (Chief Information Officer) è emerso che entro il 2016 l'80% dei dipendenti avrà il diritto di utilizzare i propri dispositivi contenenti i dati dei dipendenti. 2

Tutto ciò porta ad una domanda inevitabile: in che modo sosterrete il desiderio dei dipendenti di utilizzare le applicazioni e i dispositivi personali consentendo loro di essere produttivi in un ambiente sicuro che protegge i dati aziendali? I dieci comandamenti del programma BYOD mostrano in che modo è possibile creare un ambiente mobile tranquillo, sicuro e produttivo.

I dieci comandamenti del programma BYOD1. Definisci la policy aziendale prima di implementare la tecnologia

2. Individua i dispositivi più utilizzati

3. Definisci procedure di registrazione semplici

4. Definisci procedure per la configurazione dei dispositivi Over-the-Air

5. Garantisci la massima autonomia agli utenti

6. Proteggi i dati personali

7. Mantieni separati i dati personali da quelli aziendali

8. Monitora automaticamente i dispositivi in uso

9. Gestisci l'utilizzo dei dati

10. Valuta l'impatto sul ROI

1 Benjamin Gray and Christian Kane, “Fifteen Mobile Policy Best Practices,” Forrester Research, Gennaio 2011.

2 Ken Dulaney and Paul DeBeasi, “Managing Employee-Owned Technology in the Enterprise,” Gartner Group, Ottobre 2011.

Page 3: Consenti il BYOD...Trasparenza e chiarezza sono parole cardine. Quando tutti conoscono le regole, le policy BYOD vengono accettate meglio. 7 Mantieni separati i dati personali da quelli

3

I dieci comandamenti del programma BYOD (Bring Your Own Device)

1 Definisci la policy aziendale prima di implementare la tecnologiaCome ogni altro progetto IT, la definizione della policy aziendale deve precedere l'implementazione della tecnologia, persino nel cloud. Per sfruttare efficacemente la tecnologia della gestione dei dispositivi mobili (MDM, Mobile Device Management) per i dispositivi privati dei dipendenti, dovete prendere decisioni sulle regole da adottare. Tali regole non riguardano solo il reparto IT, ma comportano implicazioni anche per l'ufficio legale, il reparto delle Risorse Umane e della sicurezza coinvolgendo tutte le figure aziendali che utilizzano dispositivi mobili nel nome della produttività.

Poiché la policy BYOD interessa tutte le linee aziendali, non può essere creata esclusivamente per l'IT. Tenendo conto delle diverse esigenze degli utenti, i responsabili IT devono garantirne il coinvolgimento nel processo di creazione della policy aziendale.

Non esiste una policy BYOD corretta, tuttavia è importante porsi alcune domande:

• Dispositivi: Quali dispositivi mobili saranno supportati? Solo alcuni dispositivi o qualunque dispositivo desideri il dipendente?

Secondo Forrester, il 70% degli smartphone è di proprietà degli utenti, il 12% viene scelto da un elenco approvato e il 16% è fornito dall'azienda. Circa il 65% dei tablet è di proprietà degli utenti, il 15% viene scelto da un elenco e il 16% è fornito dall'azienda. In altre parole, nella maggior parte dei casi, i dispositivi sono degli utenti.

• Pianidati:L'organizzazione si farà carico del costo del piano dati? Sarà previsto un corrispettivo o la compilazione di una nota spese da parte del dipendente?

Chi sostiene il costo di questi dispositivi? Per gli smartphone, il 70% ha pagato il prezzo pieno, il 12% ha ottenuto uno sconto, il 3% ha pagato una parte dell'importo totale e nel 15% dei casi il prezzo è stato sostenuto interamente dall'azienda. Per i tablet, il 58% ha effettuato l'acquisto personalmente, il 17% ha ottenuto uno sconto aziendale, il 7% ha partecipato alla spesa e nel 18% dei casi sono stati forniti dall'azienda a proprie spese. (Fonte: Forrester, 2011)

• Conformità:Quali norme disciplinano i dati che l'organizzazione deve proteggere? La norma HIPAA (Health Insurance Portability and Accountability Act), ad esempio, richiede la crittografia nativa su tutti i dispositivi che contengono i dati in oggetto.

• Protezione: Quali misure di protezione sono necessarie (protezione dei passcode, dispositivi jailbroken/rooted, applicazioni anti-malware, crittografia, limitazioni relative ai dispositivi, backup iCloud)?

• Applicazioni:Quali applicazioni sono vietate? Scansione IP, condivisione di dati, Dropbox?

• Accordi: Esistono accordi sui criteri di utilizzo (AUA, Acceptable Usage Agreement) per i dispositivi dei dipendenti con dati aziendali?

• Servizi: A quale tipo di risorse/e-mail possono accedere i dipendenti? Alcune reti wireless o VPN? CRM?

• Privacy:Quali dati vengono raccolti dai dispositivi dei dipendenti? Quali sono i dati personali che non verranno mai raccolti?

Quando si parla di BYOD le domande non sono mai abbastanza. È importante comunicare in modo chiaro de onesto il modo in cui verranno utilizzati i dispositivi ed il modo in cui i responsabili IT potranno soddisfare realisticamente tali necessità.

Page 4: Consenti il BYOD...Trasparenza e chiarezza sono parole cardine. Quando tutti conoscono le regole, le policy BYOD vengono accettate meglio. 7 Mantieni separati i dati personali da quelli

4

I dieci comandamenti del programma BYOD (Bring Your Own Device)

2 Individua i dispositivi più utilizzatiImmaginate di iniziare ad utilizzare una soluzione MDM partendo dal presupposto che la vostra azienda supporti all'incirca 100 dispositivi. Avete inserito i tipi di dispositivi e gli utenti in un foglio di calcolo dettagliato, quindi non dovrebbero esserci sorprese. Tuttavia, la prima volta che consultate il rapporto, vengono visualizzati oltre 200 dispositivi. Questo scenario è reale, non immaginario e si verifica molto più spesso di quanto si pensi.

Guardate in faccia la realtà. Ciò che non conoscete può danneggiarvi. Cercate di capire la situazione corrente della vostra popolazione di dispositivi mobili prima di incidere la vostra strategia sulla pietra. A tale scopo, vi occorrerà uno strumento in grado di comunicare in tempo reale con il vostro ambiente di posta elettronica e rilevare tutti i dispositivi connessi alla rete aziendale. Ricordate che una volta attivato ActiveSync per una casella di posta, è possibile sincronizzare più dispositivi senza particolari competenze informatiche.

Tutti i dispositivi mobili devono essere incorporati nell'iniziativa mobile e i rispettivi proprietari devono essere informati dell'imminente implementazione dei nuovi criteri di sicurezza.

3 Definisci procedure di registrazione sempliciNulla genera problemi di non conformità più della complessità. Una volta identificati i dispositivi da registrare, il programma BYOD deve poggiare su una tecnologia che consenta agli utenti di registrarsi in modo semplice e rapido. Il processo deve essere semplice, sicuro e permettere al contempo la configurazione del dispositivo.

In uno scenario perfetto, gli utenti dovrebbero essere in grado di seguire un collegamento e-mail o un testo che porta ad un profilo MDM creato sul dispositivo, inclusa l'accettazione dell'indispensabile accordo sui criteri di utilizzo (AUA).

Pensate al BYOD come a un matrimonio in cui l'accordo sui criteri di utilizzo (AUA) rappresenta un contratto prematrimoniale che garantisce un'unione armoniosa.

Le istruzioni dovrebbero aiutare gli utenti esistenti ad iscriversi al programma BYOD. Si consiglia agli utenti esistenti di cancellare i propri account ActiveSync in modo da poter isolare e gestire i dati aziendali sul dispositivo. Per ogni nuovo dispositivo è necessario creare un profilo nuovo.

Dal punto di vista dell'IT, è auspicabile poter registrare i dispositivi esistenti in massa oppure consentire agli utenti di registrare autonomamente i propri dispositivi. È inoltre necessario autenticare i dipendenti con un processo di autenticazione di base attraverso passcode one-time o directory aziendali esistenti come Active Directory/LDAP. Ogni nuovo dispositivo che tenti di accedere alle risorse aziendali deve essere messo in quarantena e segnalato al personale IT. In questo modo il personale IT avrà la facoltà di bloccare o, in caso di approvazione, di avviare un flusso di lavoro appropriato per la registrazione, garantendo la conformità alle policy aziendali.

Page 5: Consenti il BYOD...Trasparenza e chiarezza sono parole cardine. Quando tutti conoscono le regole, le policy BYOD vengono accettate meglio. 7 Mantieni separati i dati personali da quelli

5

I dieci comandamenti del programma BYOD (Bring Your Own Device)

4 Definisci procedure per la configurazione dei dispositivi Over-the-AirSe c'è una cosa che la policy BYOD e la soluzione MDM non dovrebbero fare è indirizzare gli utenti verso l'help desk. Tutti i dispositivi dovrebbero essere configurati over-the-air al fine di ottimizzare l'efficienza sia per le funzioni IT sia per gli utenti aziendali.

Una volta accettato l'accordo sui criteri di utilizzo (AUA), la piattaforma dovrebbe fornire tutti i profili, le credenziali e le impostazioni cui il dipendente deve accedere, tra cui:

• E-mail, contatti e calendario

• VPN

• Documenti e contenuti aziendali

• Applicazioni interne e pubbliche

A questo punto, creerete anche policy per limitare l'accesso a determinate applicazioni e generare avvisi quando un utente supera il proprio limite di utilizzo dei dati o di rimborso mensile.

5 Garantisci la massima autonomia agli utentiNon ve ne pentirete. Se da una parte gli utenti desiderano un dispositivo che funzioni, dall'altra voi desiderate ottimizzare il tempo dell'help desk. Un'efficace piattaforma self-service consente agli utenti di eseguire in modo diretto le seguenti attività:

• Ripristino di PIN e password in caso di dimenticanza da parte del dipendente

• Georilevazione di un dispositivo smarrito da un portale Web mediante integrazione del mapping

• Cancellazione di un dispositivo da remoto con eliminazione di tutti i dati aziendali sensibili

Sicurezza, protezione dei dati aziendali e conformità sono responsabilità condivise. Potrebbe essere un boccone amaro da ingoiare per i dipendenti, ma non c'è alcuna possibilità di ridurre il rischio senza la loro collaborazione. Un portale self-service può aiutare i dipendenti a comprendere il motivo della loro non conformità.

Page 6: Consenti il BYOD...Trasparenza e chiarezza sono parole cardine. Quando tutti conoscono le regole, le policy BYOD vengono accettate meglio. 7 Mantieni separati i dati personali da quelli

6

I dieci comandamenti del programma BYOD (Bring Your Own Device)

6 Proteggi i dati personaliNaturalmente, la policy BYOD non riguarda solo la protezione dei dati aziendali; un programma BYOD ben progettato tutela i dati dei dipendenti in modo impeccabile. Le informazioni personali (PII, Personally Identifiable Information) possono essere utilizzate per identificare, contattare o individuare una persona. Alcune leggi sulla privacy impediscono alle aziende persino di visualizzare tali dati. Informate i dipendenti circa la policy sulla privacy e chiarite quali sono i dati che non potete raccogliere dai loro dispositivi mobili. Una soluzione MDM, ad esempio, dovrebbe essere in grado di distinguere le informazioni a cui è possibile accedere da quelle a cui non è possibile accedere, tra cui:

• E-mail, contatti e calendari personali

• Dati applicativi e messaggi di testo

• Cronologia delle chiamate e messaggi vocali

Informate inoltre gli utenti circa i dati che verranno raccolti, il modo in cui verranno utilizzati e quali sono i vantaggi che ne trarranno.

Una soluzione MDM avanzata può trasformare la policy sulla privacy in un'impostazione di privacy per nascondere le informazioni relative al software e alla posizione su un dispositivo. In questo modo le aziende sono in grado di soddisfare le normative sulle informazioni personali e fornire maggiore tranquillità ai dipendenti impedendo la visualizzazione delle informazioni personali su smartphone e tablet, ad esempio:

• Disabilitazione della creazione di rapporti di inventario sulle applicazioni per impedire agli amministratori di vedere le applicazioni personali

• Disattivazione dei servizi di rilevamento della posizione per impedire l'accesso agli indicatori di posizione come indirizzo fisico, coordinate geografiche, indirizzo IP e SSID WiFi

Trasparenza e chiarezza sono parole cardine. Quando tutti conoscono le regole, le policy BYOD vengono accettate meglio.

7 Mantieni separati i dati personali da quelli aziendaliUn programma BYOD che si rispetti deve prevedere un buon compromesso tra esigenze IT e utenti finali, pertanto i dati personali come foto o contenuti scritti personali devono essere separati dalle applicazioni che promuovono la produttività.

In poche parole, le applicazioni, i documenti e tutti gli altri materiali aziendali devono essere protetti dal personale IT nel caso in cui il dipendente decidesse di lasciare l'organizzazione, mentre le relative e-mail, applicazioni e foto personali non devono essere oggetto di alcun controllo IT aziendale.

Non saranno solo gli utenti ad apprezzare la libertà garantita da questo approccio, ma anche il personale IT che scoprirà un modo di lavorare infinitamente più semplice. Con questo approccio, il personale IT può cancellare in modo selettivo i dati aziendali quando un dipendente lascia l'azienda. A seconda delle circostanze, se un dipendente perde il dispositivo, è possibile cancellare l'intero dispositivo. Tuttavia, solo una vera soluzione MDM offre possibilità di scelta.

Circa l'86% delle cancellazioni dei dispositivi sono selettive; vengono cancellati solo i dati aziendali.

Page 7: Consenti il BYOD...Trasparenza e chiarezza sono parole cardine. Quando tutti conoscono le regole, le policy BYOD vengono accettate meglio. 7 Mantieni separati i dati personali da quelli

7

I dieci comandamenti del programma BYOD (Bring Your Own Device)

8 Monitora automaticamente i dispositivi in usoUna volta registrato un dispositivo, è tutta una questione di contesto. I dispositivi dovrebbero essere monitorati costantemente per individuare determinate situazioni e dovrebbero essere predisposti criteri automatici. L'utente sta tentando di disabilitare la gestione? Il dispositivo è conforme ai criteri di sicurezza? Sono necessarie regolazioni in base ai dati che si stanno visualizzando? Da qui è possibile iniziare a capire la necessità di creare ulteriori criteri o regole. Ecco alcuni esempi più frequenti:

• Interventoincasodijailbreaking:per ottenere gratuitamente applicazioni a pagamento, talvolta i dipendenti praticano il "jailbreaking" o il "rooting" di un telefono rendendolo vulnerabile a malware con conseguente rischio di sottrazione di informazioni. In caso di jailbreaking di un dispositivo, la soluzione MDM dovrebbe essere in grado di intervenire immediatamente cancellando selettivamente i dati aziendali dal dispositivo.

• InviodiSMSanzichécancellazionedeidati:se giochi come Angry Birds rappresentano una potenziale minaccia per le policy aziendali senza tuttavia violarle, una cancellazione immediata potrebbe essere un'azione eccessiva. Un soluzione MDM può applicare i criteri in base alla violazione. La soluzione MDM può inviare un messaggio all'utente concedendogli il tempo di rimuovere l'applicazione prima che il personale IT attivi la cancellazione.

• Disponibilitàdiunnuovosistemaoperativo:per far sì che BYOD continui ad essere efficiente, gli utenti devono essere avvisati in modo semplice quando è disponibile un nuovo sistema operativo da installare. Con la soluzione MDM appropriata, gli aggiornamenti del sistema operativo diventano una funzione self-service. La limitazione delle versioni dei sistemi operativi non aggiornati garantisce la conformità e ottimizza l'operabilità dei dispositivi.

9 Gestisci l'utilizzo dei datiCon la policy BYOD la comunicazione non rientra più tra le attività IT, tuttavia la maggior parte delle aziende ha ancora necessità di aiutare i dipendenti a gestire il proprio utilizzo dei dati al fine di evitare costi eccessivi.

Se il costo del piano dati è a carico vostro, potrebbe essere utile un modo per tenere traccia dei dati. Se il costo del piano dati non è a carico vostro, potreste voler aiutare gli utenti a tenere traccia del loro utilizzo corrente dei dati. Occorre tenere traccia dell'utilizzo dei dati di rete e roaming sui dispositivi e generare avvisi se un utente supera una soglia di utilizzo dei dati.

È possibile impostare limiti di utilizzo dei dati di rete e roaming in termini di megabit e personalizzare il giorno di fatturazione per creare notifiche in base alla percentuale utilizzata. Consigliamo inoltre di informare gli utenti sui vantaggi derivanti dall'uso del WiFi, ove disponibile. La configurazione WiFi automatica aiuta a garantire la connessione automatica dei dispositivi alla rete WiFi nell'ambito aziendale.

Se il piano di rimborso copre solo 50 dollari o 200 MB di utilizzo dati al mese, per i dipendenti potrebbe essere utile ricevere un avviso quando stanno per superare tale soglia.

Page 8: Consenti il BYOD...Trasparenza e chiarezza sono parole cardine. Quando tutti conoscono le regole, le policy BYOD vengono accettate meglio. 7 Mantieni separati i dati personali da quelli

8

I dieci comandamenti del programma BYOD (Bring Your Own Device)

10 Valuta l'impatto sul ROIAnche se il programma BYOD fa ricadere la responsabilità dell'acquisto dei dispositivi sui dipendenti, è opportuno considerare il quadro completo e i costi a lungo termine per l'organizzazione.

Nel momento in cui si definisce la policy, valutarne l'impatto sul ROI, confrontando gli approcci, come illustrato nella seguente tabella:

Ogni caso comporta sfide specifiche, ma una policy BYOD attentamente studiata vi metterà sulla buona strada per gestire i dispositivi mobili in modo efficace ed efficiente.

Naturalmente, gli aumenti di produttività sono più frequenti quando i dipendenti sono sempre connessi e in mobilità. Il modello BYOD è un ottimo modo per aumentare la produttività di nuovi utenti che precedentemente potrebbero non essere stati ritenuti idonei a ricevere dispositivi aziendali.

BYOD: la sicurezza della libertàBYOD è una best practice emergente per concedere ai dipendenti la libertà di lavorare sui propri dispositivi riducendo al contempo l'elevato onere finanziario e gestionale che grava sul personale IT. Bisogna tuttavia ricordare che BYOD non sarà mai in grado di garantire una gestione semplificata abbinata a un risparmio dei costi senza un'accurata policy aziendale e un'efficace piattaforma di gestione.

Se avete stabilito che l'approccio BYOD è ciò che serve alla vostra azienda, fate clic qui per iniziare a utilizzare gratuitamente MaaS360 per trenta giorni. Poiché MaaS360 è basato su cloud, l'ambiente di prova diventerà immediatamente un ambiente di produzione senza alcuna perdita di dati.

Se siete ancora nelle prime fasi della definizione della strategia mobile, MaaS360 offre una gamma completa di risorse didattiche, tra cui:

www.maas360.comhttp://www.maas360.com/products/mobile-device-management/MaaStersCenter

Modellodiproprietàdell'azienda

Costo di ciascun dispositivo

Costo di un piano dati interamente sovvenzionato

Costo di sostituzione dei dispositivi ogni tot anni

Piani di garanzia

Tempo e lavoro del personale IT per la gestione del programma

BYOD

Costo di un piano dati parzialmente sovvenzionato

Costo eliminato dell'acquisto del dispositivo

Costo di una piattaforma di gestione mobile

Tutti i marchi e i prodotti presentati o citati all'interno di questo documento sono marchi commerciali o marchi registrati dei rispettivi proprietari e dovranno essere rispettati in quanto tali.

Per ulteriori informazioniPer saperne di più sui nostri prodotti e servizi, visitare la pagina www.maaS360.com.1787 Sentry Parkway West, Building 18, Suite 200 | Blue Bell, PA 19422Telefono 215.664.1600 | Fax 215.664.1601 | [email protected]