Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

I 10 comandamenti del BYOD

Scarica gratuitamente

I 10 comandamenti del BYOD

SCARICA IL WHITEPAPER
file_download

Le aziende hanno capito che il BYOD è una risorsa, ma molte domande cercano risposta. Come e da cosa viene gestito il fattore sicurezza? Quali applicazioni mobile sono consentite e quali no? Quali servizi saranno fruibili dal dipendenti oltre alla connessione Web? Come verrà tutelata la privacy del dipendente a rischio causa dati sensibili che viaggiano sulla Rete aziendale? Le 10 cose da sapere

07 agosto 2015

Le aziende hanno capito che il BYOD è una risorsa, ma molte domande cercano risposta. Come e da cosa viene gestito il fattore sicurezza? Quali applicazioni mobile sono consentite e quali no? Ci sarà un accordo per regolare l’uso dei dati aziendali fuori dall’ufficio? Quali servizi saranno fruibili dal dipendenti oltre alla connessione Web? Come verrà tutelata la privacy del dipendente a rischio causa dati sensibili che viaggiano sulla Rete aziendale?

Come ogni altro progetto che ricada nell’area IT anche il Mobile Device Management ha bisogno di una sua regolamentazione che limiti gli abusi esaltando i vantaggi. Bisogna stabilire un modus operandi che metta d’accordo i legali con i commerciali e i tecnici con i creativi (le app, ad esempio, hanno scardinato notevolmente gli equilibri dei sistemi ed è necessario ripristinare la governance).

In questo documento, proposto da IBM e dagli specialisti di MaaS360, le 10 cose più importanti da considerare e da risolvere per impostare una politica di Bring Your Own Device allo stato dell’arte. In dettaglio sarà possibile capire come:

  • fare una cernita e individuare i dispositivi più utilizzati
  • definire procedure di registrazione semplici
  • impostare in modo corretto le configurazioni dei dispositivi Over-the-Air
  • garantire la massima autonomia agli utenti, proteggendo i dati personali
  • mantenere separati i dati personali da quelli aziendali
  • monitorare automaticamente i dispositivi in uso
  • valutare l’impatto sul ROI

Scarica subito

SCARICA IL WHITEPAPER