BYOD senza il mal di testa della sicurezza può essere fatto
notiziaPochissime persone contesterebbero che portare il proprio dispositivo (BYOD) si sta trasformando in un fenomeno aziendale a tutti gli effetti poiché l'uso di tablet e smartphone è diventato più diffuso tra i dipendenti aziendali. E non si può negare l'arrivo di questi dispositivi e lo sviluppo di un'ampia varietà di corrispondenti applicazioni di produttività potrebbe fornire vantaggi sostanziali all'impresa.
Ma molti dispositivi mobili sono di proprietà dei dipendenti e questa tendenza non farà che aumentare, con la società di ricerche di mercato Gartner che prevede che almeno il 50% dei datori di lavoro richiederà ai lavoratori di utilizzare i propri dispositivi per il lavoro entro il 2017. Questo è destinato a presentare difficoltà a mano a mano che cresce la domanda da utenti e organizzazioni per sfruttare la maggiore potenza dei loro smartphone e tablet per accedere e interagire con i contenuti.
L'accesso al contenuto, che include file, documenti, presentazioni, fogli di calcolo, immagini e rapporti che i dipendenti interagiscono quotidianamente, consente agli utenti di dispositivi mobili di attingere alla linfa vitale di qualsiasi organizzazione, aprendo la possibilità di importanti passi avanti nella produttività e efficienza.
Oltre all'accesso, alla modifica e alla creazione di contenuti sui propri dispositivi mobili, gli utenti desiderano anche essere in grado di sincronizzare il contenuto su tutti i dispositivi per consentire loro di accedere sempre e ovunque e di condividerli con colleghi, clienti, partner e altri componenti esterni.
La minaccia di perdita di dati
Ma senza una strategia appropriata che consenta l'accesso, la sincronizzazione e la condivisione dei contenuti in modo sicuro e sicuro, le organizzazioni sono a rischio di perdite di dati se gli utenti inviano i file a se stessi, utilizzano app di terze parti non autorizzate per modificare documenti e altri file o affidarsi al consumatore -grade di soluzioni come Dropbox per sincronizzare i file su dispositivi e condividerli con altri.
Questi approcci ad hoc, guerriglieri di accesso, sincronizzazione e condivisione dei dati lasciano le organizzazioni senza visibilità su quali file si stanno spostando dentro e fuori, dove sono stati, se sono stati modificati, se sono state fatte delle copie e chi le condivide.
È possibile gestire in modo sicuro e sicuro i rischi per la sicurezza posti dal BYOD, consentendo ai dipendenti di svolgere il lavoro ovunque, in qualsiasi momento e da qualsiasi dispositivo. Le procedure corrette stabilite dal dipartimento IT possono salvaguardare e proteggere i contenuti, aiutare a favorire dipendenti felici, aumentare la produttività e portare a flussi di lavoro snelli e gestiti.
Cosa cercare
Sono disponibili soluzioni di accesso, sincronizzazione e condivisione complete che bilanciano le esigenze dei dipendenti in termini di semplicità di livello consumer con controllo, sicurezza e gestione di livello enterprise per il datore di lavoro.
Quando si valutano tali soluzioni, le organizzazioni devono prendere in considerazione una serie di funzionalità, come l'implementazione on-premise per la massima quantità di controllo e sicurezza senza sacrificare la flessibilità dell'utente e l'integrazione di Active Directory per garantire l'autenticazione, il provisioning e la gestione senza soluzione di continuità.
Altri fattori da considerare sono le impostazioni dei criteri (per creare policy di sicurezza per contenuti, utenti e dispositivi), crittografia (per proteggere i dati in transito e sul dispositivo), cancellazione remota (per proteggere i dati aziendali se un dispositivo viene perso o rubato) e registri di controllo (per vedere cosa stanno facendo gli utenti, i documenti a cui accedono e con chi li condividono). La messa a disposizione di documenti in-app Office e l'annotazione PDF all'interno della sandbox sicura elimina anche la perdita di dati e migliora la produttività degli utenti.
Secure BYOD è a portata di mano
Come con la maggior parte dei progressi tecnologici, una volta che l'uso di dispositivi personali all'interno dei luoghi di lavoro raggiunge una massa critica, sarà più difficile per i datori di lavoro imporre il loro desiderato livello di controllo su BYOD senza essere spazzati via.
È molto meglio che ora prendano le misure necessarie per garantire che abbiano le politiche, le strategie e le strategie di sicurezza, accesso e gestione in atto per accogliere il BYOD quando diventa consolidato e adottato nel mainstream.
Le strategie devono bilanciare le esigenze degli utenti con il desiderio dell'azienda di mantenere il controllo e affrontare la sicurezza, la gestione, la conformità e la visibilità. Le organizzazioni dovrebbero valutare le soluzioni per garantire che supportino l'integrazione di diverse piattaforme e dispositivi di elaborazione nel loro ambiente aziendale complesso e esistente.
Sono disponibili soluzioni di accesso, sincronizzazione e condivisione emergenti che possono dare alle organizzazioni la tranquillità di abilitare BYOD in modo sicuro e sicuro per i propri dipendenti, rassicurando gli utenti sul fatto che non causeranno violazioni della sicurezza utilizzando dispositivi mobili personali nel proprio ambiente di lavoro. Le organizzazioni e gli utenti possono essere certi che, proprio come gli smartphone e i tablet su cui si affidano sempre di più, il BYOD sicuro è alla loro portata.
- Anders Lofgren è VP Product Management presso Acronis Access