Home » PC lifecycle management » 5 elementi imprescindibili per una strategia di mobilità aziendale affidabile

5 elementi imprescindibili per una strategia di mobilità aziendale affidabile

Tech Page One

5 must-haves for a secure enterprise mobility strategy- Main Article Image

 

La tecnologia mobile aiuta i dipendenti ad agire sul campo e porta grandi vantaggi sia a loro che a tutta l’impresa. Tuttavia, se le strategie impiegate per sfruttare al massimo la mobilità risultano solide, il loro punto più debole è altrettanto forte, portando l’alta dirigenza a dover dare la priorità alle strategie d’informazione.

Concentrare le proprie attenzioni sulla sicurezza permetterà ai dipendenti di collegarsi alle reti aziendali e collaborare tramite esse. Inoltre, i dirigenti senior potranno sentirsi più al sicuro sapendo che il passaggio alla mobilità non equivale a un aumento del rischio di fuga dei dati. Detto ciò, che cosa caratterizza una strategia di mobilità aziendale affidabile? Abbiamo delineato cinque aspetti essenziali da considerare.

1. Riconoscere l’importanza dell’esperienza dell’utente

5 must-haves for a secure enterprise mobility strategy-Body Text ImageÈ inutile creare una strategia di mobilità aziendale se gli utenti non sono in grado di sfruttare al massimo i loro dispositivi. Alcune aziende forniscono loro smartphone e tablet provenienti da fornitori approvati. Altre permetteranno ai dipendenti di utilizzare i propri dispositivi. Tuttavia, può esistere anche una via di mezzo: le aziende forniscono la componente tecnologica, mentre i dipendenti possono utilizzare le loro app.

Ed è qui che la coerenza ricopre un ruolo essenziale. I dipendenti devono essere messi al corrente su quali tipi di comportamenti sono considerati appropriati e quali, invece, non sono accettabili. È necessario scoprire di quali strumenti (ad esempio, applicazioni e fotocamere) necessitano per svolgere i loro compiti quotidiani e trovare un approccio coerente nel consentire l’utilizzo personale di determinate funzioni.

2. L’esperienza non surclassa la sicurezza

La gestione di sicurezza ed esperienza dell’utente implica sempre l’esistenza di un fragile equilibrio. Tuttavia, Forrester sostiene che l’età del consumatore sia un fattore che trasla il potere nelle mani dell’utente. Secondo Forrester, i dirigenti aziendali devono sincerarsi che i controlli effettuati migliorino l’esperienza dell’utente, anziché peggiorarla.

Forrester consiglia alle aziende di ottimizzare i controlli come punto di partenza, piuttosto che impostare la sicurezza al massimo ed effettuare controlli verso il basso. La società di ricerca sostiene che i dirigenti intenti a creare una strategia di mobilità debbano iniziare a effettuare controlli solo fino a quando il livello di sicurezza minimo necessario è stato implementato. In parole povere, la sicurezza deve rendere possibile la collaborazione.

3. Utilizzare i giusti strumenti nei giusti luoghi

L’abilitazione degli strumenti consiste nel loro utilizzo per facilitare l’accesso sicuro e senza rischi alle informazioni da parte dei dipendenti. Attuando le politiche efficaci esistenti riguardo al comportamento degli utenti, le aziende possono utilizzare strumenti specializzati per permettere sia ai lavoratori da remoto sia ai dirigenti nella sede centrale di agire con tranquillità e sicurezza.

Strumenti come, ad esempio, quelli per la protezione dalla fuga di dati facilitano l’annullamento del trasferimento di informazioni dai dispositivi mobili, sia esso intenzionale o accidentale. Le tecnologie per la sicurezza di rete, invece, difenderanno il perimetro aziendale dai rischi connessi a virus e spyware.

4. Assicurarsi che i dati vengano protetti e conservati sotto chiave

Una strategia di mobilità di successo permetterà a un numero maggiore di dipendenti di uscire dall’ufficio e lavorare in qualunque posto si trovino. Il cloud consente al personale abilitato a lavorare da remoto di utilizzare i dati meglio di quanto prima d’ora possibile. Tuttavia, che cosa accadrebbe se qualcun altro (per errore o intenzionalmente) dovesse aver accesso al dispositivo utilizzato da un dipendente?

Qui il crittaggio ricopre un ruolo fondamentale, in quanto aiuta l’azienda a proteggere i propri dati nel caso in cui un dispositivo venga rubato e il dipendente abbia dimenticato di impostare una password. Il crittaggio dei dati è parte integrante della strategia di mobilità aziendale; permette, infatti, di mantenere i dati al sicuro e consente a chi opera in sede di gestire in tutta sicurezza il processo di protezione.

5. Non smettere mai di ottimizzare la propria strategia

I pirati informatici non cesseranno mai di trovare modi per lasciare scoperti i punti deboli di un’impresa; per questo, i leader aziendali non devono mai dare per scontato che le operazioni di sicurezza siano terminate. Un solido approccio alla mobilità aziendale che inglobi esperienza, controlli, tecnologia e crittaggio può essere sempre modificato e migliorato.

Bisogna assicurarsi che i professionisti della sicurezza che operano all’interno dell’azienda siano al corrente delle minacce informatiche di più recente diffusione. È necessario mettersi in contatto con esperti esterni all’azienda che possano fornire aiuto nel mantenere sempre aggiornate le proprie conoscenze a riguardo. In questo caso, un partner di sicurezza fidato può essere un prezioso alleato in grado di aiutare l’impresa a sviluppare una strategia di sicurezza idonea all’era digitale moderna.

Per maggiori informazioni sul futuro della sicurezza mobile, clicca qui.

 


 

Fonti:

Ricerca di Forrester: http://i.dell.com/sites/doccontent/business/solutions/whitepapers/en/Documents/the-future-of-mobile-secu-q2.pdf

 

Mark Samuels

Mark Samuels

Mark Samuels è un giornalista specializzato in leadership e gestione delle problematiche legate all’IT. Precedentemente editore presso CIO Connect nella categoria Computing, ha scritto per diverse organizzazioni tra cui l’Economist Intelligence Unit, il Guardian Government Computing and il Times Higher Education. Mark collabora anche con ClourPro, ZDNetUK, TechRepublic, ITPro, Computer Weekly, CBR, Financial Director, Accountancy Age, Educause, Inform e CIONET. Mark ha una vasta esperienza per quanto riguarda la tematica di come i CIO usano e adottano la tecnologia nelle aziende.

Ultimi post:

 

Tag: PC lifecycle management, Soluzioni mobili