Le linee guida di Dell per il mobile device management

Rassegna Stampa –

Dell ha messo a punto sei regole d’oro da seguire quando si introduce in azienda il mobile device management (MDM)

Che si tratti di notebook, tablet o smartphone, la gamma di device in azienda rappresenta di per sé una sfida, a prescindere dal fatto che si tratti di dispositivi mobili di proprietà dell’azienda o che appartengano ai dipendenti che li introducono come parte di un programma Bring Your Own Device (BYOD). Tutte le aziende devono evitare che i dispositivi mobili siano una fonte di rischio, devono di conseguenza essere gestiti con attenzione. Dell ha riassunto i principali requisiti che le imprese devono considerare in questo frangente.


1. Inventario dei dispositivi mobili

Il primo passo del processo è quello di compilare un elenco che indichi che dipendenti utilizzano quali dispositivi per quali attività. L’inventario non dovrebbe focalizzarsi solo sui device stessi, ma dovrebbe integrare informazioni su applicazioni e dati accessibili, così come elencare quali applicazioni sono presenti sui device.


2. Sviluppare una strategia di gestione dei dispositivi

La gestione dei dispositivi mobili non dovrebbe limitarsi a i requisiti attuali, ma considerare ciò che sarà necessario in futuro. Per questo motivo, le aziende devono sviluppare un piano sul medio termine che delinei il modo in cui lo scenario dell’IT mobile si evolverà e che cosa questo significherà in termini di risorse umane e requisiti materiale dell’IT. Per esempio, la strategia deve indicare chiaramente se il mobile device management deve essere gestito in-house o da parte di un fornitore esterno.


3. Integrare l’MDM con il concetto di sicurezza aziendale

Le aziende dovrebbero utilizzare l’introduzione dell’MDM come opportunità per definire normative , implementare queste linee guida e garantire che il personale le rispetti. Una regola da seguire è di assicurarsi che i dati vengano cifrati quando vengono trasferiti tra i dispositivi mobili e la rete aziendale. Inoltre, tutti i dati presenti sui device mobili dovrebbero essere sottoposti a cifratura standard per garantire una sicurezza adeguata in caso di furto o smarrimento. Se necessario, le aziende dovrebbero preoccuparsi di poter cancellare tutti i dati da remoto nel caso questo avvenisse.


4. Definire diritti per applicazioni e dati

E’ fondamentale definire chi è autorizzato a utilizzare applicazioni gestite centralmente sui dispositivi mobili, e chi ha il permesso di scrittura/lettura. Se un’azienda ha l’esigenza di identificare utenti e dispositivi per accedere in sicurezza ad applicazioni di business critiche, l’IT può implementare soluzioni di identity e access management aggiuntive.


5. Consentire l’uso di dispositivi privati solo se soddisfano i requisiti di sicurezza

Se le aziende consentono al personale di utilizzare device personali a scopi lavorativi, l’MDM deve integrare questo aspetto. Tuttavia, un’impresa può implementare e monitorare le sue linee guida sulla sicurezza solo se gli utenti non sono in grado di bypassare le configurazioni di security del produttore.


6. Integrare l’MDM in un più ampio aspetto di system management

Quando un’impresa già dispone di una soluzione di system management per monitorare la sua infrastruttura IT, può ottimizzare l’efficienza della gestione dei device mobili integrandola con il sistema già in essere. In questo modo gli amministratori sono in grado di controllare tutti i server, i desktop e i dispositivi mobili attraverso un’unica workstation.

Una volta che tutti i dispositivi sono stati collegati in sicurezza con la soluzione MDM aziendale, le imprese possono incoraggiare metodologie di lavoro più flessibili e incrementare la produttività e i livelli di motivazione del personale .

TechWeek Europe – 9 maggio 2013

Pubblica i tuoi commenti