MDM, le sei regole di Dell
La gestione delle informazioni, un capitolo da sempre tenuto in grande considerazione dai professionisti e non solo e che oggi, in virtù dello sviluppo dei moderni e sempre più numerosi dispositivi mobili che vengono utilizzati, è divenuto determinante.
A tal proposito, Dell ha messo a punto sei regole d’oro da osservare quando si introduce in azienda il mobile device management (MDM).
Al di là del fatto che si parli di notebook, tablet o smartphone, la gamma di device rappresenta di per sé una sfida, a prescindere dal fatto che i dispositivi mobili siano di proprietà dell’azienda o che appartengano ai dipendenti che li introducono come parte di un programma Bring Your Own Device (BYOD).
1. Inventario dei dispositivi mobili
Il primo passo del processo è quello di compilare un elenco che indichi che dipendenti utilizzano quali dispositivi per quali attività. L’inventario non dovrebbe focalizzarsi solo sui device stessi, ma dovrebbe integrare informazioni su applicazioni e dati accessibili, così come elencare quali applicazioni sono presenti sui device.
2. Sviluppare una strategia di gestione dei dispositivi
La gestione dei dispositivi mobili non dovrebbe limitarsi a i requisiti attuali, ma considerare ciò che sarà necessario in futuro. Per questo motivo, le aziende devono sviluppare un piano sul medio termine che delinei il modo in cui lo scenario dell’IT mobile si evolverà e che cosa questo significherà in termini di risorse umane e requisiti materiale dell’IT. per esempio, la strategia deve indicare chiaramente se il mobile device management deve essere gestito in-house o da parte di un fornitore esterno.
3. Integrare l’MDM con il concetto di sicurezza aziendale
Molte aziende dispongono di un esteso sistema di sicurezza. Se non è già così, dovrebbero utilizzare l’introduzione dell’MDM come opportunità per definire normative a livello aziendale, implementare queste linee guida e garantire che il personale le rispetti. Una regola da seguire è di assicurarsi che i dati vengano cifrati quando vengono trasferiti tra i dispositivi mobili e la rete aziendale. Inoltre, tutti i dati presenti sui device mobili dovrebbero essere sottoposti a cifratura standard per garantire una sicurezza adeguata in caso di furto o smarrimento. Se necessario, le aziende dovrebbero preoccuparsi di poter cancellare tutti i dati da remoto nel caso questo avvenisse.
4. Definire diritti per applicazioni e dati
È fondamentale definire chi è autorizzato a utilizzare applicazioni gestite centralmente sui dispositivi mobili, e chi ha il permesso di scrittura/lettura. Se un’azienda ha l’esigenza di identificare utenti e dispositivi per accedere in sicurezza ad applicazioni di business critiche, l’IT può implementare soluzioni di identity e access management aggiuntive.
5. Consentire l’uso di dispositivi privati solo se soddisfano i requisiti di sicurezza
Se le aziende consentono al personale di utilizzare device personali a scopi lavorativi, l’MDM deve integrare questo aspetto. Tuttavia, un’impresa può implementare e monitorare le sue linee guida sulla sicurezza solo se gli utenti non sono in grado di bypassare le configurazioni di security del produttore. Dispositivi iOS craccati e appliance Android rooted non sono ammessi.
6. Integrare l’MDM in un più ampio aspetto di system management
L’MDM è necessario se l’azienda desidera ottenere maggiore flessibilità dei device mobili assicurando però un utilizzo sicuro. Quando un’impresa già dispone di una soluzione di system management per monitorare la sua infrastruttura IT, può ottimizzare l’efficienza della gestione dei device mobili integrandola con il sistema già in essere. In questo modo gli amministratori sono in grado di controllare tutti i server, i desktop e i dispositivi mobili attraverso un’unica workstation.