Come funziona il BYOD, il “Bring your own device”, nel mondo vero? Con difficoltà, verrebbe da rispondere. Aver portato gli apparecchi personali in ufficio, smartphone e poi tablet, oltre ai PC e Mac, connessi alla rete aziendale e alla posta elettronica ha creato per le grandi aziende un problema di gestione.
Un problema però a cui si è cercato nel tempo di dare una soluzione. C’è chi ha creato policy molto stringenti, chi ha sottovalutato il problema, e chi invece si è affidata a partner per la gestione da remoto della flotta di apparecchi BYOD personali e aziendali.
Abbiamo cercato di vedere quali sono i punti saldi di una politica di gestione degli apparecchi dei dipendenti, per cinque punti.
Accesso condizionato: è il requisito di sicurezza fondamentale. Decidere utilizzando il sistema di directory aziendale chi abbia i permessi per accedere ai documenti nel cloud sul proprio apparecchio mobile. Poter aprire canali per dipendenti a termine o collaboratori esterni, poterli chiudere in tempo reale quando termina il contratto oppure quando viene conclusa la collaborazione. È il minimo aziendale, nessuno dovrebbe esserne privo.
Gestione degli apparecchi: un software di gestione di tutta la flotta che sia il più possibile “agnostico” e permetta di organizzare in maniera corretta la diffusione delle app aziendali, i sistemi di protezione dai virus e malware, i sistemi antintrusione e Vpn. Alla fine, disporre di un pin e poter cancellare da remoto il telefono o il tablet se rubato o perduto (tanto c’è il backup nella nuvola).
Cancellazione selettiva dei documenti: l’errore che spesso si fa è considerare gli apparecchi privati BYOD come “aziendali”, ma non lo sono; esistono tecnologie per consentire la coesistenza dei dati privati con quelli aziendali che possono addirittura essere cancellati alla fine del lavoro senza toccare quelli del legittimo proprietario dell’apparecchio.
Memoria nella nuvola: accedere ai documenti da remoto, che poi è il senso dell’utilizzo di questo tipo diu apparecchi in ambito aziendale, senza far ricorso a sistemi di terze parti non autorizzate: mai più mail con documenti dell’azienda spedita all’account di Gmail o caricate su Dropbox perché “non riesco a vederle fuori dall’ufficio”. Il business è dinamico e così devono essere i dati, ma in sicurezza. Ottima occasione anche per implementare servizi di backup automatico nella nuvola per tutti. Meglio abbondare…
Restrizioni intelligenti: inutile limitare in maniera cieca l’uso di tutte le tecnologie, perché oggi è facile trovare un modo per bypassare qualsiasi ristrettezza, vissuta come un ostacolo per lavorare meglio. Piuttosto, trovare le chiavi giuste per le autorizzazioni con livelli intelligenti e magari con un po’ di attenzione si può anche fare in modo che aumenti la produttività e la sicurezza allo stesso tempo, grazie al cloud e ai sistemi di MDM.