Wearables, App, Mobile…. nuove e vecchie sfide per l’IT

Quando Steve Jobs ha lanciato l’iPhone nel gennaio 2007, ha segnato la nascita di una nuova era nel campo delle tecnologie mobili.

La rivoluzione mobile ha fatto molta strada da allora: oggi si parla di wearables, applicazioni personalizzate, ricarica dei dispositivi a distanza, e altro ancora.

Nei prossimi due anni, Internet of Things farà dell’automazione una parte della nostra vita quotidiana.

Le aziende stanno prendendo parte alla rivoluzione mobile, utilizzando queste tecnologie per migliorare la produttività dei dipendenti e la fidelizzazione dei clienti.
Ma questa adozione non è semplice: se il business spinge per una rapida adozione di sistemi mobile, gli IT manager devono continuamente confrontarsi con queste tecnologie che continuano a evolversi ed a proliferare.
Ecco alcuni punti su cu fare particolare attenzione nella gestione dei dispositivi mobili (MDM) :

1. E’ necessario delimitare chiaramente il confine tra lavoro e casa:

le tecnologie mobili hanno offuscato il confine tra l’ufficio e la casa. L’IT deve invece creare compartimenti stagni (sandbox);  il sistema di accesso e di consultazione per il dipendente dovrebbe essere trasparente ma, lato back-end, ci dovrebbe essere una chiara demarcazione tra i due.

In caso di dimissioni del dipendente, il team IT infatti, dovrebbe essere in grado di gestire la cancellazione immediata dei dati aziendali (wipe selettivo dei soli dati aziendali), oppure in caso di perdita del dispositivo mobile si deve poter gestire nella maniera più rapida possibile la cancellazione dei dati e prevenire danni dovuti ad un accesso fraudolento agli stessi (wipe data/reset factory)

2. Gestire la sicurezza anche per i wearables .

I dipendenti non usano solo dispositivi mobili ma hanno cominciato ad utilizzare wearables, sia per moda che per rendere ancora più veloce il lavoro. Ad esempio, un responsabile delle vendite in visita cliente può usare il suo SmartWatch per una conf call video con il marketing manager. Il team IT deve avere una strategia chiara per la protezione wearables, per evitare di incorrere problemi di sicurezza.

3. Gestire le attività in maniera centralizzata:

smartphone, tablet, laptop e desktop hanno bisogno di connettersi senza interruzione per massimizzare la produttività. E ‘necessario fornire una assistenza veloce e centralizzata per garantire la dipendente che può connettersi da dove e come vuole, in qualunque momento. Il tutto ovviamente nel rispetto della sicurezza e delle policy aziendali. Questo si può fare solo disponendo di strumenti di controllo e gestione con dashboard centralizzate che permettonoi all’IT di avere sotto controllo l’intero sistema

4. Distribuire e Controllare le apps:

Se un dipendente scarica un app della lista nera attraverso una connessione non protetta, l’applicazione deve essere disattivata non appena il dispositivo entra nel perimetro nella rete aziendale. Lo stesso controllo sul dispositivo deve poter essere fatto in maniera preventiva per esempio bloccando le applicazioni con funzione fotocamera in aree della azienda dove non è permesso fotografare. L’ IT deve essere comunque in grado di distribuire le applicazioni utili per tutti i profili utente selezionati

5. Controllare da qualsiasi postazione:

Proprio come i dati aziendali possono essere memorizzati nella cloud, l’applicazione MDM può essere eseguita anche in cloud. Questo sistema permetterà agli IT di non subire il vincolo della postazione geografica, ma di poter gestire le problematiche da qualunque postazione.

6. Controllo preventivo:

gli endpoint mobili sono un facile bersaglio per le minacce APT (Advanced Persistent Threat), che funzionano secondo il principio dello stealth. L’IT deve monitorare ogni endpoint, registrare tutte le attività degli utenti, e, in modo proattivo, cercare segnali di possibili minacce.

Ecco quindi alcuni esempi di come deve cambiare l’IT in funzione della tecnologia che sta rapidamente modificando il modo di lavorare di ognuno di noi!

Bisogno di aiuto? scopri la nostra soluzione per l’MDM >>

Articoli correlati

Nessun commento

Commenta