Cosa significa Bring Your Own Device?

 

L'approccio Bring Your Own Device (BYOD) è l'insieme di criteri in un'azienda che consente ai dipendenti di utilizzare i propri dispositivi (telefono, laptop, tablet o altro) per accedere alle applicazioni e ai dati aziendali, piuttosto che costringere i dipendenti a utilizzare i dispositivi forniti dall'azienda per quello scopo.

 

BYOD si riferisce anche alla possibilità di passare a un nuovo carrier usando sempre il proprio telefono cellulare, ma questo articolo si concentrerà solo sulla prima definizione, applicabile alle organizzazioni IT.

 

Il BYOD ha avuto un enorme impatto nelle organizzazioni e le ricerche indicano che quasi l'80% di tutte le organizzazioni oggi supporta dispositivi personali BYOD, mentre da un sondaggio è emerso che circa il 95% dei dipendenti afferma di utilizzare almeno un dispositivo BYOD per le funzioni lavorative.

Strategia BYOD

Supporta i dipendenti remoti con una strategia BYOD intelligente

Download gratuito 

Come funziona il BYOD?

Esistono diverse modalità di funzionamento del BYOD. Innanzitutto, l'organizzazione deve stabilire criteri di sicurezza per ogni dispositivo poiché password deboli e dispositivi non protetti possono condurre alla perdita di dati. Le policy BYOD dovrebbero stabilire:

  • Controlli di sicurezza minimi, inclusi crittografia dei dati e sicurezza della password
  • Che tipo di dati aziendali possono essere archiviati sui dispositivi locali (se presenti)
  • Se verranno applicati i controlli di timeout e le funzionalità di blocco automatico
  • Quale software per la sicurezza dei dispositivi mobili o per la gestione dei dati mobili (MDM) deve essere installato sui dispositivi BYOD, se presenti.
  • Se l'organizzazione è autorizzata a cancellare in remoto le informazioni aziendali dal dispositivo in caso di smarrimento, di risoluzione del rapporto di lavoro o di violazione delle norme

 

Il livello delle procedure di sicurezza di un'azienda dipenderà dal tipo di organizzazione; ad esempio, le organizzazioni finanziarie o sanitarie richiedono livelli di sicurezza più elevati rispetto a una piccola start-up del Web.

Una volta stabilite le policy di sicurezza, le organizzazioni dovrebbero definire guide all'uso accettabili per determinare come i dispositivi BYOD possano essere utilizzati nel corso delle attività aziendali. Ciò consentirà di impedire a malware o virus di accedere tramite siti Web e applicazioni prive di protezione. Queste policy dovrebbero coprire

 

  • Applicazioni accettabili per l'accesso dei dipendenti da dispositivi personali, con una chiara delimitazione dei tipi di applicazioni accettabili e non accettabili.
  • Quali siti Web sono off-limits quando sono connessi a risorse aziendali, rete aziendale o VPN
  • A quali applicazioni e dati aziendali è possibile accedere dai dispositivi degli utenti, ovvero e-mail, calendario, messaggi, contatti, ecc.
  • Archiviazione e trasmissione di materiale illecito o utilizzo dei dispositivi per altre attività aziendali esterne

 

Le policy devono essere applicate tramite l'uso del software BYOD MDM, che consente il monitoraggio, la gestione e la configurazione di dispositivi BYOD e di proprietà del datore di lavoro da un'unica dashboard centrale. La tipica funzionalità MDM per BYOD include

 

  • Scansioni automatiche dei dispositivi BYOD alla ricerca di minacce, con possibilità di esclusione dalla rete aziendale delle applicazioni pericolose
  • Invio di aggiornamenti antimalware ai dispositivi e verifica dell'installazione
  • Installazione remota di aggiornamenti e patch su sistemi operativi e applicazioni
  • Applicazione delle policy di sicurezza
  • Backup automatico di applicazioni e dati aziendali, a intervalli periodici o su richiesta
  • Cancellazione da remoto dei dispositivi smarriti, rubati o compromessi

 

Una volta stabilite, le policy BYOD devono essere comunicate ai dipendenti e deve essere fornita una formazione sufficiente per renderne l'adozione semplice e diffusa. Un manuale di formazione per i nuovi assunti che delinea le policy e il motivo per cui sono state scelte può aiutare ad alleviare i timori che l'organizzazione possa "spiare" i dipendenti e può contribuire ad aumentare il loro livello di comfort nei confronti di policy e software MDM. La procedura dovrebbe concludersi con ogni dipendente BYOD che accetta di aver letto e compreso queste policy per proteggere l'organizzazione da qualsiasi responsabilità causata dall'uso illegale o inappropriato dei propri dispositivi.

 

Infine, i piani BYOD dovrebbero includere un piano di uscita per i dipendenti che lasciano l'azienda, indipendentemente dal motivo. Tra questi deve esservi il piano di uscita dalla directory di rete e dalle risorse umane e un elenco di controllo di uscita BYOD che includa la disattivazione degli account e-mail aziendali, la cancellazione remota delle informazioni del datore di lavoro presenti nei dispositivi, la pulizia completa dei dispositivi forniti dall'azienda e la modifica di qualsiasi password condivisa con gli account aziendali.

 

Inoltre, le policy BYOD potrebbero includere la definizione di voci di stipendio per aiutare a pagare i piani dati BYOD o la connettività a banda larga domestica e qualora i dipendenti che controllano l'e-mail o rispondono alle chiamate di lavoro fuori orario abbiano diritto agli straordinari.

 

 

 

Perché il BYOD è importante?

La consumerizzazione dell'IT ha avuto un impatto di vasta portata. I dipendenti desiderano sempre più utilizzare i loro dispositivi preferiti, siano essi Mac, PC laptop, iPhone, Android o altro. Di conseguenza, le aziende hanno creato mobile app che spesso consentono soluzioni semplici e in molti casi meglio gestibili da parte dei titolari delle aziende. Il BYOD è importante per diversi motivi, tra cui:

 

  • Miglioramento della produttività dei dipendenti. I dipendenti che hanno la capacità di utilizzare un dispositivo familiare preferito sono tendenzialmente più produttivi di quelli costretti a imparare l'uso di nuovi apparecchi. Ancora più importante, i dipendenti trovano più facile lavorare da casa o da altri luoghi se non devono cambiare dispositivo. 
  • Riduzione dei costi dei dispositivi. Più BYOD si traduce in un minor numero di risorse aziendali da emettere, monitorare, gestire, riparare, aggiornare e mantenere. 
  • Onboarding e offboarding semplificati. Gli strumenti BYOD MDM possono abilitare o disabilitare l'accesso alla rete aziendale senza la necessità di modificare il dispositivo BYOD.
  • Migliori rapporti con i dipendenti.  I dipendenti con dispositivi BYOD si sentono maggiormente in controllo del proprio ambiente, sono spesso più produttivi quando vengono responsabilizzati con il BYOD e sono più propensi a lavorare in remoto se possono continuare a utilizzare il proprio dispositivo.
  • BYOD come bonus. Per molti dipendenti, il BYOD dimostra che l'azienda è lungimirante e tecnologicamente avanzata. La maggior parte dei dipendenti riceve un rimborso per l'utilizzo dei propri dispositivi BYOD, poiché le organizzazioni ottengono risparmi sostanziali non dovendo acquistare e mantenere tali dispositivi.

 

 

 

Quali sono i vantaggi del BYOD?

Tra i numerosi vantaggi del BYOD ci sono

  • Aumento della produttività da parte dei dipendenti
  • Miglioramento del morale e della convenienza
  • Maggiore facilità nell'attrarre nuove assunzioni rispetto alle aziende non BYOD
  • Riduzione dei costi aziendali
  • Aumento della soddisfazione lavorativa
  • Minor numero di smartphone che i dipendenti devono portare con sé
  • Migliore esperienza utente complessiva poiché i dipendenti in genere sanno come utilizzare i propri dispositivi

 

 

Quali sono i rischi del BYOD?

Sebbene i vantaggi del BYOD siano molti, comportano anche rischi significativi. Le aziende devono definire e distribuire policy e misure di sicurezza per prevenire o riparare falle di sicurezza per scongiurare l'esfiltrazione della proprietà intellettuale o delle informazioni protette. Un sondaggio IDG ha rilevato che oltre la metà di tutti i professionisti senior della sicurezza e della tecnologia IT ha riferito che nelle proprie organizzazioni si sono verificate gravi violazioni dell'uso dei dispositivi mobili personali.

 

Poiché i dispositivi BYOD si connettono sia ad applicazioni aziendali sensibili che a reti e servizi potenzialmente rischiosi, il rischio di infezione da malware o esfiltrazione di dati è elevato. La perdita di un dispositivo BYOD potrebbe portare terzi ad accedere a dati o applicazioni non protetti, e anche un dipendente che lascia l'azienda può mettere a rischio i dati aziendali se le informazioni sensibili non vengono eliminate o se le applicazioni non vengono cancellate dal dispositivo BYOD. Tra gli altri rischi ci sono la condivisione dei dispositivi con i membri della famiglia, la vendita di dispositivi in cui sono conservate informazioni sensibili o la compromissione dei dispositivi a causa della visita a un sito Web infetto. Anche l'utilizzo di hotspot pubblici presenta un rischio per la sicurezza.

 

Le organizzazioni devono garantire che tutte le applicazioni e le versioni del sistema operativo sui dispositivi BYOD siano aggiornate, poiché le minacce malware spesso prendono di mira le vulnerabilità scoperte di recente. Le aziende devono avere l'agilità per supportare un'ampia gamma di dispositivi che possono gravare notevolmente sull'organizzazione IT, esternalizzando MDM a un'organizzazione focalizzata sulla garanzia della sicurezza BYOD. Alcune di queste sfide possono essere affrontate tramite la containerizzazione e la virtualizzazione delle app, che impacchettano le applicazioni aziendali e le inviano in streaming ai dispositivi BYOD, garantendo che ogni dipendente disponga della versione più aggiornata di una determinata applicazione.

 

Un altro rischio spesso trascurato è la semplice determinazione di chi "possiede" un numero di telefono. È un problema in particolare per venditori o altre figure a contatto con i clienti, i quali potrebbero essere abituati a raggiungere l'azienda tramite il numero di cellulare personale di un dipendente. Se un venditore importante lascia l'organizzazione per un'altra, quei clienti potrebbero potenzialmente chiamare un concorrente a loro insaputa.

 

 

 

Quali sono le caratteristiche di un BYOD efficace?

Sebbene ci siano molte considerazioni per un'efficace deployment BYOD, ecco tre fattori chiave per aiutare a mettere a fuoco un piano.

 

Innanzitutto, valuta gli attuali requisiti aziendali e tecnologici per i dispositivi degli utenti. Acquisisci una comprensione dei requisiti delle mobile app che aiuteranno i dipendenti a svolgere il proprio lavoro e a determinare a quali dati è necessario accedere dai dispositivi mobili. Determina quali applicazioni sono critiche, quali possono attualmente fornire un accesso sicuro alle informazioni e quali potrebbero essere prese in considerazione per la sostituzione con applicazioni più recenti basate su cloud o SaaS.

 

Successivamente, decidi se il software BYOD e MDM verrà distribuito da server on-premise, da un servizio di terze parti o dal cloud.

 

Infine, stila una policy BYOD che i leader aziendali e i dipendenti possano accettare, come indicato all'inizio di questo articolo. L'adozione di una policy e l'adesione dei dipendenti alle sue condizioni contribuiranno a mantenere le applicazioni e i dati dell'organizzazione al sicuro, offrendo al contempo ai dipendenti la comodità di utilizzare i propri dispositivi per l'accesso sia aziendale che personale.

Prodotti e soluzioni VMware Bring Your Own Device (BYOD)

Abilita la produttività dei dipendenti con il BYOD

Aumenta la produttività consentendo ai dipendenti di completare le attività lavorative con il loro dispositivo personale, dal quale non si separano mai.

VMware Workspace ONE

Distribuisci e gestisci in modo semplice e sicuro qualsiasi app su qualunque dispositivo con VMware Workspace ONE, la piattaforma per il digital workspace basata sull'intelligence.

Workspace ONE Productivity Apps

Sfrutta la potenza dei micromomenti mobili consentendo ai dipendenti l'uso di app per la produttività che desiderano effettivamente utilizzare.

Soluzioni e tecnologia per il lavoro da remoto

Supporto della forza lavoro remota con la tecnologia e le soluzioni VMware per il lavoro da remoto.

VMware Horizon

VMware Horizon® 7 è una soluzione che semplifica la gestione e la distribuzione di desktop e app virtuali on-premise, sia nel cloud che in configurazioni ibride o multi-cloud tramite un'unica piattaforma per gli utenti finali.

Workspace ONE Unified Endpoint Management (UEM)

La soluzione di Digital Workspace di VMware rimuove le complessità della gestione degli endpoint su tutte le piattaforme: Android, iOS, macOS, Chrome OS & Windows 10. Scopri di più