Mientras millones se alinean para comprar el nuevo iPhone 4S, no se puede negar que BYOD (Traiga su propio dispositivo) es una fuerza imparable.
Esa es la opinión de Troy Harrison, vicepresidente de administración de productos en Bomgar, un proveedor de soluciones de soporte remoto.
Harrison cita una investigación reciente de Gartner que predice que el 90 por ciento de las organizaciones admitirán aplicaciones corporativas de algún tipo en dispositivos personales para el año 2014.
"Muchos de los dispositivos móviles populares están basados en nacientes plataformas centradas en el consumidor que no proporcionan los controles de gestión subyacentes a los que las organizaciones de TI empresariales están acostumbradas ", dijo Harrison. "A medida que más y más empleados usan su iPhone, iPad o Android personal para trabajar, TI tiene cada vez menos control de quién y qué está accediendo a su red. Pero hay cosas que las organizaciones de TI pueden hacer para mantener los datos seguros, mantener políticas de acceso y garantizar la calidad del servicio. "
Harrison ofrece cinco consejos sobre cómo proteger los datos de su empresa de los dispositivos personales de sus empleados.
Limpieza y bloqueo remoto . Debido a la naturaleza de los dispositivos móviles, muchas soluciones de gestión de dispositivos se centran en proteger el dispositivo en caso de pérdida o robo. Exigir a los usuarios que instalen software de borrado remoto en su dispositivo personal antes de usarlo para el trabajo le permite a TI bloquear los datos en caso de que el dispositivo se pierda. A medida que evolucionen las nuevas plataformas móviles, también lo hará la capacidad de separar los datos comerciales y personales en los dispositivos, lo que permitirá a la TI eliminar los datos relacionados con la empresa sin eliminar la información personal.
Seguimiento de geolocalización . Hay muchos debates en torno a las inquietudes sobre la privacidad del seguimiento por GPS, pero las capacidades de ubicación inherentes a los dispositivos móviles pueden ser invaluables en caso de pérdida o robo. Algunas soluciones de administración de dispositivos móviles permiten a TI enviar una alarma al dispositivo para ayudar a identificar la ubicación de un usuario, y si realmente se pierde, la TI puede aprovechar la tecnología de limpieza y bloqueo mencionada anteriormente.
Autenticación de red, autorización, contabilidad . Las organizaciones de TI deben adoptar una solución que les permita vincular los dispositivos que se conectan a la red con la identidad y el rol de cada usuario, y luego aplicar políticas basadas en roles para otorgar los privilegios de acceso adecuados. Esto permite a TI diferenciar el acceso para diferentes niveles de empleados o invitados, o incluso por tipo de dispositivo. También le permite a TI tomar una postura activa en el seguimiento y la supervisión de cómo se usan los dispositivos móviles dentro de su red.
Soporte remoto seguro . No es sorprendente que los empleados a menudo confíen en dispositivos personales para realizar trabajos mientras están fuera de la oficina. Es imperativo mantener una forma segura de admitir y reparar estos dispositivos desde una ubicación remota para mantener la satisfacción de los empleados. Según el tipo de dispositivo, las soluciones de soporte remoto permiten a los escritorios configurar dispositivos, chatear, transferir archivos e incluso ver y controlar el dispositivo de forma remota. Es importante seleccionar una solución que admita una amplia variedad de dispositivos y mantenga todos los registros de acceso y actividad detrás del firewall de la compañía para garantizar la seguridad.
Política de uso aceptable . BYOD puede parecer una carga de TI, pero los empleados también son responsables de mantener segura la información de la empresa. Una opción es exigir a los empleados que solicitan acceso a la red a través de un dispositivo personal que firmen un Acuerdo de uso aceptable. El acuerdo puede incluir condiciones, como la instalación de un certificado de dispositivo o el software de eliminación remota mencionado anteriormente. También puede indicar que los dispositivos pueden ser incautados si es necesario para un asunto legal. Al final del día, garantiza que el mantenimiento de la seguridad cuando se utilizan dispositivos personales es una responsabilidad compartida entre el usuario y TI.
Las ciudades más felices (e infelices) para trabajar en
Mientras que las ciudades de Miami, Worcester, Massachusetts, y Oklahoma City, Okla., puede que no tengan mucho en común geográficamente, los trabajadores en esas ciudades comparten el honor deseado. Eso es porque esas ciudades se llevaron a casa los principales honores en la lista de las ciudades más felices para que la gente trabaje, según el foro de asesoramiento laboral en línea CareerBliss.
5 Consejos para administrar sus trabajadores remotos
La tecnología ha permitido a los empleados atender a clientes de todo el mundo en cualquier momento y desde cualquier lugar con conexión a Internet. Con estas nuevas posibilidades, se difuminan las líneas entre el trabajo móvil, remoto y basado en la oficina. Josh Clifford, un experto en servicios para pequeñas empresas y vicepresidente y gerente general de PlumChoice, un proveedor de servicios de tecnología, ofrece cinco consejos para ayudar administre el acceso remoto de los empleados a su empresa.