Gestione della mobilità aziendale - Enterprise mobility management

La gestione della mobilità aziendale ( EMM ) è l'insieme di persone, processi e tecnologia focalizzata sulla gestione di dispositivi mobili , reti wireless e altri servizi di elaborazione mobile in un contesto aziendale. Poiché sempre più lavoratori hanno acquistato dispositivi informatici e tablet e hanno cercato supporto per l'utilizzo di questi dispositivi sul posto di lavoro, l'EMM è diventato sempre più significativo.

L'obiettivo di EMM è determinare se e come l' IT mobile disponibile dovrebbe essere integrato con i processi e gli obiettivi di lavoro e come supportare i lavoratori quando utilizzano questi dispositivi sul posto di lavoro.

Uso aziendale della tecnologia mobile consumer

Uno studio del 2012 ha mostrato che circa i due terzi dei possessori di smartphone utilizzavano i propri dispositivi personali per attività legate all'impresa. Il supporto di un'ampia varietà di tipi di dispositivi e sistemi operativi può introdurre rischi per la sicurezza e costi aggiuntivi per le aziende.

Un sondaggio del 2011 ha mostrato che tre quarti dei CIO britannici e statunitensi intervistati consideravano la tecnologia mobile un problema di sicurezza significativo, sebbene i consumatori fossero generalmente meno preoccupati.

Sicurezza

Poiché i dispositivi mobili vengono facilmente persi o rubati, i dati su tali dispositivi sono vulnerabili. La gestione della mobilità aziendale è un insieme di sistemi destinati a prevenire l'accesso non autorizzato alle applicazioni aziendali e/o ai dati aziendali sui dispositivi mobili. Questi possono includere protezione tramite password, crittografia e/o tecnologia di cancellazione remota, che consente a un amministratore di eliminare tutti i dati da un dispositivo smarrito. Con molti sistemi, le policy di sicurezza possono essere gestite e applicate centralmente. Tali sistemi di gestione dei dispositivi sono programmati per supportare e cooperare con le interfacce di programmazione delle applicazioni (API) di vari produttori di dispositivi per aumentare la conformità alla sicurezza.

Il trasferimento dei dati tra il dispositivo mobile e l'azienda dovrebbe essere sempre crittografato, ad esempio tramite un tunnel VPN o tramite HTTPS .

I dispositivi mobili nelle aziende con politiche " porta il tuo dispositivo " (BYOD) sono spesso utilizzati sia a livello personale che professionale. In questi casi, l'IT aziendale ha meno controllo sulla presenza di malware sul dispositivo e sui danni che possono essere causati ai dati aziendali. A parte l'attento comportamento dell'utente, l'archiviazione dei dati sul dispositivo mobile dovrebbe essere limitata e organizzata in modo centralizzato.

La diversità dei dispositivi Android piace agli acquirenti consumatori, ma è fonte di ansia per gli esperti di sicurezza IT. OpenSignal , una società di telefonia mobile con sede nel Regno Unito, ha recentemente pubblicato un sondaggio su quasi 700.000 dispositivi e ha segnalato circa 12.000 dispositivi Android distinti che utilizzano otto diverse versioni del sistema operativo Google. Per molte organizzazioni IT che pianificano la propria strategia BYOD, ciò si traduce in rischi per la sicurezza difficili da monitorare e controllare.

Guarda anche

Appunti

  1. ^ a b Kietzmann, J.; Plangger, K.; Eaton, B.; Heilgenberg, K.; Pitt, L.; Berthon, P. (2013). "Mobilità al lavoro: una tipologia di comunità mobili di pratica e ambidestrezza contestuale" (PDF) . Giornale dei sistemi informativi strategici . 3 (4). doi : 10.1016/j.jsis.2013.03.003 . Archiviato dall'originale (PDF) il 10 novembre 2013 . Estratto il 9 novembre 2013 .
  2. ^ Ellis, Lisa; Jeffrey Saret e Peter Weed (2012). "BYOD: dai dispositivi forniti dall'azienda ai dispositivi di proprietà dei dipendenti" (PDF) . Extranet per telecomunicazioni, media e alta tecnologia: richiamo n. 20 . Estratto il 15 maggio 2014 .
  3. ^ Drake, Stephen (ottobre 2008). "Abbracciare le piattaforme mobili di nuova generazione per risolvere i problemi aziendali" (PDF) . Computerworld Inc . IDC. Archiviato dall'originale (PDF) il 12 ottobre 2012 . Estratto il 24 agosto 2011 .
  4. ^ Penfold, Andy (giugno 2011). "Sybase mette in guardia le imprese sulla sicurezza mobile" . Marketing mobile . Dot Media Ltd. Archiviato dall'originale il 19 agosto 2011 . Estratto il 24 agosto 2011 .
  5. ^ Rashid, Fahmida Y. (9 marzo 2011). "La sicurezza mobile è un mal di testa per i CIO, non una preoccupazione per gli utenti" . eSettimana . Ziff Davis Enterprise Holdings Inc . Estratto il 24 agosto 2011 .
  6. ^ Cox, John (14 febbraio 2011). "Le 90 nuove API di Samsung migliorano la gestione e la sicurezza dei dispositivi mobili" . Mondo in rete. Archiviato dall'originale il 18 settembre 2011 . Estratto il 24 agosto 2011 .
  7. ^ Patrick Oliver Graf, 4 elementi essenziali per le VPN per dispositivi mobili . Settimana dell'informazione, 2014-10-31. Estratto il 16 febbraio 2015.
  8. ^ Kimberly Palmer, 10 modi per proteggere il telefono . USNews Money, 2015-1-13. Estratto il 16 febbraio 2015.
  9. ^ "Il pezzo mancante del puzzle IT per la mobilità BYOD" . Citizen Tekk . 2013-09-18 . Estratto il 10/10/2016 .

Riferimenti

  • Strategie di mobilità aziendale, ACS, maggio 2009.
  • O'Sullivan, Cian, più smartphone nell'azienda significa più rischi per la sicurezza (link dead), GoMo News, giugno 2011.