La Guía Definitiva Sobre BYOD (uso De Dispositivos Móviles .

1y ago
11 Views
2 Downloads
3.39 MB
21 Pages
Last View : 15d ago
Last Download : 3m ago
Upload by : Philip Renner
Transcription

La guía definitiva sobre BYOD(uso de dispositivos móvilespersonales en la empresa)www.mobileiron.com

CONTENIDOIntroducción 3Parte III: lanzamiento del ProgramaBYOD o el uso de dispositivos móviles personales en la empresa:fomentar la transformación corporativa móvil«Lanzamiento selectivo» de su programa de BYODImplementar el programa de BYOD y los servicios de formaciónParte I: preparación de su organización4Parte IV: mantenimiento de la seguridad y elrendimiento del sistema BYOD1517Determinar su tolerancia a los riesgos del programa BYODInvolucrar pronto a las partes interesadas para definir losobjetivos del programaDialogar y comunicarse con los empleadosIdentificar sus capacidades tecnológicas respectoa la movilidadYa ha alcanzado una cómoda altitud de crucero. Y ahora, ¿qué?Fomente la autoconfianza, el autoservicio y la autorresoluciónIncorpore cada vez más dispositivos, sistemas y aplicacionesGarantice una retirada de dispositivos segura y eficienteMida y demuestre el valor del sistema BYODParte II: creación del programaConclusión 208Actualizar su infraestructura para que admita el programa BYODIncluir los ocho componentes de una buena estrategia BYODLograr la transformación «Mobile First»Más información 21MKT-4794-3-ENLa guía definitiva sobre BYOD (uso dedispositivos personales en la empresa)2

IntroducciónBYOD o el uso de dispositivos móviles personales en laempresa: fomentar la transformación corporativa móvilLa velocidad a la que las empresas están adoptando la tecnologíamóvil es mucho más que una evolución; es una transformación global.De hecho, considerando la rapidez con la que usuarios y empresasde todo el mundo están abandonando su dependencia del PC a favorde los dispositivos móviles, IDC predijo que las ventas de PC caeríanhasta cifras récord en 2013.La enorme popularidad de los dispositivos móviles y de lasaplicaciones rerpesentauna gran oportunidad para que cualquiercompañía se convierta en una organización de tipo «Mobile First»,es decir, que asuma la movilidad como la tecnología con mayorproyección para las empresas en la actualidad. Las organizacionesMobile First comprenden que la tendencia Bring Your Own Device(«Trae tu propio dispositivo») o BYOD ha llegado para quedarse, yque está impulsada por los usuarios que esperan una flexibilidadtotal a la hora de administrar sus asuntos profesionales y personalesestén donde estén, en el dispositivo que ellos elijan. Sin embargo,la capacidad de habilitar de forma segura y rentable el sistemaBYOD presenta un reto considerable, incluso para las empresas másvanguardistas.Proteger los datos corporativos y los recursos de la red a la vez quese aprovechan las ventajas de la movilidad es un acto de equilibroconstante, que requiere que el departamento informático deje decentrarse en el bloqueo de la seguridad y pase a centrarse en lapreparación de las empresas. Aunque algunas empresas (sobre todoen el sector de la tecnología) están «haciendo» bien el proceso deBYOD, la mayoría siguen intentando trazar una estrategia integral deprácticas recomendadas para asegurar y habilitar los dispositivospersonales en el entorno laboral. Muchas organizaciones estánsencillamente descubriendo sobre la marcha cómo funciona, dejandotanto al departamento informático como a los empleados con muchasdudas sobre las políticas y expectativas exactas sobre el uso y laadministración de dispositivos personales.Por ejemplo:¿Cuánto control debe ejercer la empresa sobre eldispositivo y el contenido del empleado?¿Quién debe costear el dispositivo y el servicio mensual?¿Qué se considera un acuerdo de usuario finalrazonable?¿Qué dispositivos debe admitir la empresa?¿Qué ocurre con los datos corporativos en un dispositivopersonal cuando el empleado se va de la empresa?Este eBook está diseñado para ayudarle a su organización aanticipar, comprender y gestionar estas y otras preguntas sobreel sistema BYOD en la empresa. En esta guía formada por cuatropartes, analizaremos las prácticas recomendadas para preparar,crear, lanzar y mantener un exitoso programa de BYOD a largoplazo.La guía definitiva sobre BYOD (uso dedispositivos personales en la empresa)3

Parte I: preparación de su organizaciónDeterminar su tolerancia a los riesgos del programa BYODLa movilidad está abriendo los datos y lasaplicaciones a una cantidad inimaginablede usuarios, en cualquier dispositivo yprácticamente en cualquier parte del mundo.Pero, ¿cómo pueden las organizaciones sacarel máximo partido al potencial corporativo dela transformación móvil sin que ello afecte a laseguridad y a la productividad?Identificar la tolerancia de su empresa a losriesgos es el primer paso para comprendercómo puede funcionar el sistema BYOD en suorganización. El sector al que pertenece suempresa puede ser un indicador relevante paradeterminar la tolerancia a los riesgos. Por ejemplo,las organizaciones que están en los sectores dela atención médica, los servicios financieros, elgobierno o los servicios de seguridad, es probableque adopten una postura más defensiva haciael sistema BYOD que las empresas tecnológicasbasadas en Internet.Completar una evaluación de tolerancia a losriesgos del sistema BYOD le ayudará a identificaráreas de particular interés o preocupantes parasu organización. Además, le permitirá hacerseuna buena idea de la tolerancia de su empresaa la flexibilidad de los empleados, la gamade dispositivos permitidos, la participación deldepartamento informático y las políticas deseguridad. Es pocas palabras, identificar sutolerancia a los riesgos es un buen punto departida para garantizar que su programa deBYOD se adapta a la cultura de su empresay a sus objetivos corporativos sin afectar a laseguridad ni a la satisfacción de los empleados.Nivel e impacto de la tolerancia a los riesgos enel programa de BYODDEFENSIVORETICENTEOPORTUNISTAAGRESIVOMenos opciones dedispositivosMás opciones dedispositivosPolíticas másrestrictivasPolíticasmás abiertasSólo correoelectrónico/calendarioAplicacionesdel consumidor/corporativasAsistencia total delsoporte técnicoAutoayudadel usuarioLa guía definitiva sobre BYOD (uso dedispositivos personales en la empresa)4

Involucrar pronto a las partes interesadas para definir losobjetivos del programaUno de los pasos más importantes para desarrollar un programa BYODes conseguir la aprobación inicial de las personas clave en la empresa.Aunque puede resultar difícil conciliar los intereses de los diferentes líderesde la empresa: dirección ejecutiva, RRHH, departamento legal, financieroe informático, su apoyo es fundamental para garantizar una financiación yun impulso adecuados al programa.Si bien la aprobación de las partes interesadas a nivel ejecutivo esesencial, también habrá que asegurarse de que el programa cumplacon las necesidades y expectativas de los usuarios finales. En general,los usuarios móviles esperan tener acceso a los datos que necesitantanto para trabajar como para sus asuntos personales, en el dispositivoque elijan y estén donde estén. Cualquier programa de BYOD queno cumpla con estos requisitos será probablemente rechazado porla mayoría de los usuarios móviles. Para evitar que esto ocurra,puede incorporar a uno o dos representantes de los empleados alequipo para que le ayuden a hacerle llegar las valiosas opiniones ycomentarios sobre las preferencias de los usuarios finales, requisitos delos dispositivos, asistencia técnica, necesidades de comunicación, etc.La anticipación de las objeciones más comunes al sistema BYODtambién le ayudará a facilitar la fase de planificación. Estas sonlas respuestas a algunas de las típicas preocupaciones que suelenplantearse durante esta fase:PATROCINIO EJECUTIVORecursos HumanosFinanzasDEPT. INFORMÁTICONo podemos conseguir laaprobación de la direcciónejecutiva, pero avancemos detodos modos con el plan BYOD.No se puede hacer responsable a laempresa de los datos personales enriesgo en los dispositivos propiedad delos empleados.No podemos financiar unprograma que no ofrezcaun ahorro de costesdemostrado.No podemos admitir la gran variedad deaplicaciones que la empresa quiere enlos dispositivos personales.Es sencillo y claro: un proyectoBYOD puede fracasar fácilmentesi no cuenta con el apoyo de laalta dirección. Como los proyectosBYOD requieren la participaciónde diferentes partes interesadas,normalmente es necesario unliderazgo ejecutivo para garantizarque se cumplan los plazos y lasresponsabilidades.El departamento de RRHH y el informáticodeben trabajar conjuntamente para definirlos límites claros entre los datos corporativosy personales. Además, su acuerdo de usuariofinal debe especificar que la empresapodrá acceder a los datos personales si eldispositivo está sujeto a un análisis forense.Asimismo, tras dejar la empresa, se harátodo lo posible por conservar los datospersonales en el dispositivo del empleado,pero también se podrá realizar un borradototal de los datos si fuera necesario.En realidad, se puedeahorrar reduciendo laasistencia técnica y loscostes operativos medianteun modelo de usuario final yautoservicio que aprovechelas herramientas deautoayuda, las comunidadesde asistencia técnica parausuarios, las redes socialesy los foros de usuarios.Para implementaciones de iOS: los nuevoscontroles disponibles con AppConnectpermiten mover, añadir y cambiar lasconfiguraciones y políticas de las aplicacionessin tener que implementar nuevas versionesde las aplicaciones. Si se tiene la posibilidadde modificar o actualizar dinámicamentelas políticas de seguridad, el acceso de losusuarios y las configuraciones del servidor enlas aplicaciones móviles ya implementadas,se reducirán los gastos generales operativosde la gestión de aplicaciones móviles.Para ayudarle a solucionar estas y otras preocupaciones desde elprincipio, deberá crear un comité de dirección BYOD formado porrepresentantes de todos los departamentos involucrados. Este comitéde dirección podrá ayudar a que los grupos con distintas prioridadescreen consenso y definan objetivos del programa con los que esténde acuerdo todas las partes interesadas. La documentación de estosobjetivos servirá como recurso de utilidad para ayudar a que todaslas partes implicadas mantengan el foco en los objetivos generales amedida que el programa BYOD va evolucionando.La guía definitiva sobre BYOD (uso dedispositivos personales en la empresa)5

Dialogar y comunicarse con los empleadosCréelo y ya vendrán, ¿no? Bueno, no necesariamente. Un programa deBYOD que sea demasiado restrictivo o que carezca de compatibilidadpara los dispositivos adecuados terminará en falta de participación yen tiempo y en dinero perdidos. Para evitar estos inconvenientes, deberecopilar las opiniones de los empleados al principio de la fase depreparación.Una vez que haya determinado la tolerancia a los riesgos del sistemaBYOD de su empresa y los objetivos de las partes interesadas, elsiguiente paso es realizar una breve pero específica encuesta paralos empleados de toda la empresa. Cuanto mayor sea su toleranciaa los riesgos, más importante será adaptar el cuestionario para querefleje las preferencias de los usuarios sobre dispositivos, aplicaciones,herramientas de comunicación y asistencia técnica. Para garantizarque recopila la información necesaria para diseñar un programaBYOD de éxito, su encuesta debe incluir preguntas que identifiquen: Qué SO/dispositivos tienen actualmente los empleados y cuálestienen previsto comprar en el futuro Qué factores motivarían su participación en el programa BYOD Qué factores desmotivarían su participación en el programa BYOD Qué aplicaciones corporativas valoran más Hasta qué punto se siente cómodos con la asistencia técnica deautoservicio Los efectos del programa BYOD en la percepción, la productividad yel equilibrio personal/profesional de la empresaLa guía definitiva sobre BYOD (uso dedispositivos personales en la empresa)6

Identificar su capacitación en tecnología móvilUna vez que conoce su tolerancia a los riesgos del programa BYOD,los objetivos del programa y las preferencias de los usuarios, ¿sabesi cuentan con las personas y recursos adecuados para desarrollarel programa que su empresa necesita y los usuarios desean? unaevaluación de su capacitación le ayudará a determinar si dispone delas personas, procesos y tecnología adecuados para permitir a losempleados que utilicen sus dispositivos y aplicaciones preferidos yaccedan de forma segura a los datos corporativos en cualquier red.En realidad, una evaluación de capacidades es sencillamente una listade verificación de requisitos, el estado actual o la disponibilidad y laidentificación de dónde se encuentra dicha capacidad o tarea en elproceso de obtención. Por ejemplo, una lista de verificación para elpersonal del departamento informático deberá reflejar todos los recursosnecesarios para implementar el programa, estén ya disponibles o no asícomo indicar quién es el responsable de incorporar todas esas personasal equipo.A continuación se muestra un resumen de algunos de los requisitos depersonal que deberán estar incluidos en la evaluación de capacidadesde BYOD:Suficiente personalPonga una 'X' en la columna adecuadaListoPlanificado Inexistente N/AComentariosRecursos informáticosExportaciones de dispositivosBlackberry: enumerar los nombres iOS: enumerar los nombres Android: enumerar los nombres Windows Phone: enumerar los nombres Pruebas en dispositivosProceso de diseño: enumerar los nombres La guía definitiva sobre BYOD (uso dedispositivos personales en la empresa)7

Parte II: creación del programaActualizar su infraestructura para queadmita el programa BYOD (continuación)Las habilidades tecnológicas necesarias para administrar una infraestructura informática móvilson drásticamente diferentes de las que se precisan para dirigir una empresa tradicional conequipos de sobremesa. Adquirirlos conocimientos adecuados resulta crítico para llevar a caboun programa BYOD con éxito. Estas son las funciones recomendadas que necesitará para creary mantener un programa BYOD (tenga en cuenta que una sola persona puede realizar muchastareas; no es necesario dedicar una persona para cada tarea).INGENIERO DE SISTEMASMÓVILESEXPERTO EN DISPOSITIVOSMÓVILESEl ingeniero de sistemas móviles es un expertoen todo lo relacionado con la tecnologíamóvil. Esta función abarca todo el hardware,software y tecnologías de red necesariaspara implementar un programa BYOD. Elingeniero de sistemas móviles tiene ademásconocimientos específicos sobre cómo integrarlas tecnologías móviles con componentescorporativos como la identidad, mensajería,seguridad, redes y servicios de base de datos.Sus conocimientos incluyen las siguientesáreas:El experto en dispositivos móviles es un«fanático de los gadgets» que siempre estáal día de los dispositivos actuales y futuros,así como de los lanzamientos de software,que pueden influir en la infraestructura móvil.Como siempre está al día en tendencias ytecnología móvil, el experto en dispositivospuede preparar el entorno para que admitao restrinja el uso de nuevos dispositivos.Además, el experto en dispositivos conoce ala perfección las plataformas y fabricantesmás populares, como por ejemplo: Sistemas operativos móviles, como iOS,Android y Windows Phone 8 Tecnologías de red de operadores,como GSM/CDMA/LTE y otros protocolossubyacentes Hardware móvil, software, aplicaciones,interfaces de programación de aplicaciones(API) y kits de herramientas de desarrollo Android: Samsung, Motorola, HTC, LG, SonyEricsson, Huawei, Dell, Lenovo, Acer, Asus Windows Phone 8: Nokia, HTC, Samsung iOS: todos los dispositivos Apple Blackberry: todos los dispositivosBlackberryLa guía definitiva sobre BYOD (uso dedispositivos personales en la empresa)8

Actualice su infraestructura para que admita el programa BYOD (continuación)EXPERTO EN SEGURIDAD MÓVILEl experto en seguridad móvil es responsablede establecer las políticas y controles deseguridad móvil, así como de determinarsu efectividad y revisarlas cuando seanecesario. El experto en seguridad móvil sededica además a informar a los usuariossobre los riesgos de seguridad socialy conductual, a establecer políticas deuso adecuadas y a ayudar a desarrollarestrategias para: Seguridad móvil y mitigación de riesgos Protección de datos móviles Revisión y posicionamiento de plataformasde SO móviles Administración de amenazas deaplicaciones móvilesDESARROLLADOR DEAPLICACIONES MÓVILESSERVICIOS MÓVILES Y RECURSOSDE ASISTENCIA TÉCNICAIndependientemente de si su empresadesarrolla sus propias aplicaciones osubcontrata el desarrollo de aplicacionesmóviles a terceros, es posible que necesitedesarrolladores de aplicaciones internos conlas siguientes habilidades:El rápido ciclo de vida de los dispositivos yservicios móviles precisa de una infraestructuraque pueda adaptarse rápidamente a lascondiciones en constante evolución. Pararesponder de forma eficiente, su empresa debepersonalizar el modo en que hace llegar losservicios y la asistencia técnica a los usuariosmóviles, ya que sus necesidades y expectativasson muy diferentes a los de los usuarios dePC. Para ser eficientes, los servicios móvilesy recursos de asistencia técnica deben sercapaces de: Experiencia en ciclos de vida ymetodologías de desarrollo deaplicaciones Capacidad de diseñar y desarrollaraplicaciones para Android y WindowsPhone 8 Experiencia práctica con Objective-C,Cocoa Touch, iOS SDK, XCode, programasDeveloper, Java, Android Market, AndroidSDK y API de fabricantes de dispositivos,.NET, Web Services, XML y HTML5 Habilidades de programación y diseñomuy orientadas a objetos Proporcionar herramientas de autoserviciopara ayudar a mejorar la satisfacción delusuario y reducir costes Establecer un grupo de asistencia técnicamóvil básica que administre todas lasampliaciones móviles Desarrollar y distribuir artículos de la base deconocimientos, guiones de asistencia técnicay procedimientos a todos los usuarios Compartir conocimientos a través de lasredes sociales y comunidades móviles Establecer una comunicación clara yfrecuente por múltiples canales paramantener a los usuarios actualizados sobreel estado y los cambios del servicioLa guía definitiva sobre BYOD (uso dedispositivos personales en la empresa)9

Los ocho componentes de unabuena estrategia BYODEl reto máximo para cualquier programa BYOD no consiste solo en administrar la seguridadde los datos y optimizar la productividad del usuario final, sino que se trata de mantenerun equilibrio constante entre seguridad, cumplimiento, responsabilidad legal, preocupaciónpor los costes y una experiencia de usuario positiva. Los ocho componentes de una buenaestrategia BYOD están diseñados para ayudarle a crear un programa sostenible que cumpla lasnecesidades de su empresa y sus empleados a largo plazo.Los ocho componentes de una buena estrategiaBYOD VOCOMERCIALIZACIÓNINTERNARESPONSABILIDADMODELO DECONFIANZADISEÑO YGOBERNANZADEAPLICACIONESEXPERIENCIAY PRIVACIDADDEL USUARIOFACTORECONÓMICOEstos componentes son los ingredientes esenciales que garantizan que suestrategia BYOD pueda cumplir los requisitos de seguridad, control de costes,responsabilidad, productividad y satisfacción de los usuarios.La guía definitiva sobre BYOD (uso dedispositivos personales en la empresa)10

Los ocho componentes de una buena estrategia BYOD (continuación)1SOSTENIBILIDAD:2MODELO DE CONFIANZA:Mantener una experiencia de usuario positivaMitigar los riesgos de seguridadEl BYOD es una tendencia relativamente nueva que todavía está enproceso de establecer sus prácticas recomendadas. Como resultado,muchas empresas se apresuran a crear políticas y procesos queterminan no siendo sostenibles a largo plazo. Como es lógico, lasempresas están preocupadas principalmente por los costes deimplementación y la seguridad, por lo que tienden a centrarse enesos problemas al principio. Pero si no se respeta la experiencia delusuario, puede que el programa BYOD nunca llegue a despegar.Hace mucho tiempo, los equipos de sobremesa propiedad de laempresa eran los pocos dispositivos de los empleados que lasempresas tenían que administrar. Actualmente, la empresa mediautiliza diferentes dispositivos para trabajar, como equipos desobremesa, ordenadores portátiles, tabletas y smartphones. Laadministración de la gran cantidad y variedad de dispositivos —yasean propiedad del empleado o de la empresa— ha introducidoproblemas de seguridad sumamente dinámicos y complejos. Porlo tanto, es absolutamente esencial crear un modelo de confianzaque identifique cómo y cuándo un dispositivo está infringiendo elcumplimiento, los pasos para remediarlo y el alcance hasta queestas medidas sean aceptables para los usuarios. El modelo deconfianza debe:El motivo es el siguiente: si las políticas BYOD son demasiadorestrictivas, carecen de la compatibilidad adecuada para losdispositivos preferidos de los empleados o sencillamente resultandemasiado complejas y confusas, los empleados encontraráncualquier excusa para evitar dichas políticas o dejar de participaren ellas. En ambos casos las necesidades de la empresa no secumplen, ya que la seguridad se ve afectada o el valor de negociose pierde. Por tanto, si bien las preocupaciones por los costesy la seguridad son temas importantes a tratar, la sostenibilidaddel programa BYOD dependerá totalmente de si se ofrece unaexperiencia de usuario que resulte siempre positiva a largo plazo. Evaluar el riesgo de los problemas de seguridad más comunes enlos dispositivos personales. Indicar las medidas para remediarlo (como las notificaciones,control de acceso, cuarentena o borrado selectivo) que seactivarán dependiendo de las preocupaciones de seguridad y desi el dispositivo es propiedad de la empresa o del empleado. Establecer políticas por niveles para la seguridad, privacidady distribución de aplicaciones basándose en la propiedad deldispositivo. Establecer claramente la identidad del usuario y del dispositivomediante certificados u otros medios. Garantizar que las políticas de seguridad sean suficientementesostenibles y flexibles como para respaldar una experiencia deusuario positiva sin comprometer la seguridad de los datos.La guía definitiva sobre BYOD (uso dedispositivos personales en la empresa)11

Los ocho componentes de una buena estrategia BYOD (continuación)3SELECCIÓN DE DISPOSITIVOS:4RESPONSABILIDAD:Un concurso de popularidadProteger a su empresa de acciones legalesA partir de las opiniones obtenidas en la encuesta inicial a losempleados, ya debería haberse hecho una buena idea de quédispositivos y plataformas utilizan actualmente los empleados ytienen pensado comprar. Cuando se lance el programa, debe incluirtantos de estos dispositivos como sea posible para maximizar laparticipación de los empleados. Además, su proceso de selección dedispositivos debería:La implantación de un programa BYOD puede suponer además nuevosretos relativos a la responsabilidad en la que se verá implicada suempresa. Como parte de su programa de BYOD, necesitará políticasy procedimientos claros que protejan a su empresa de las diferentesamenazas, como la pérdida de propiedad intelectual y de datosconfidenciales de los clientes, hasta acciones legales, multas y daños ala reputación resultantes del filtrado de datos. Incluir todas las plataformas móviles deseadas en el programa,siempre que cumplan con sus requisitos de seguridad y asistenciatécnica, como la administración de activos, cifrado, política decontraseñas, bloqueo/borrado remoto y configuración de correoelectrónico/Wi-Fi/VPN. Sin estos elementos básicos, la plataformamóvil no será viable para la empresa. Desarrollar un plan de certificación para garantizar que los futurosdispositivos se puedan evaluar de forma rápida y eficiente parauna posible inclusión en su programa. Identificar claramente qué dispositivos están (o no) permitidosy por qué; de lo contrario, los empleados podrían comprardispositivos que su programa no admita. Asegurarse de que su equipo informático mantiene losconocimientos y experiencia sobre los dispositivos móviles ysistemas operativos en constante evolución; de lo contrario, suprograma de BYOD puede quedar obsoleto rápidamente.Si bien todas las empresas deben buscar asesoramiento legalespecífico sobre responsabilidad en BYOD, su política de dispositivosmóviles o acuerdo de usuario final debería incluir, como mínimo: Políticas de seguridad para datos corporativos en los dispositivospersonales (sobre todo, porque pueden ser necesarios diferentestipos de seguridad en diferentes dispositivos. Por ejemplo, puederequerir una mayor protección contra aplicaciones de consumidorescon demasiados privilegios en Android en comparación con iOS). Políticas para webs personales y uso de aplicaciones (durantey después del horario laboral, tanto en las instalaciones de laempresa como fuera de ellas). Limitaciones claras sobre la responsabilidad de la empresa, debidoa la pérdida de datos personales del propietario del dispositivo. Comprender cómo el reembolso de BYOD (remuneración parcialcomparado con el pago total de los costes del servicio) afecta a laresponsabilidad de la empresa. El alcance de la responsabilidad de la empresa por pérdida dedatos personales (por ejemplo, si el departamento informáticorealiza accidentalmente un borrado total de los datos en undispositivo personal).La guía definitiva sobre BYOD (uso dedispositivos personales en la empresa)12

Los ocho componentes de una buena estrategia BYOD (continuación)5EXPERIENCIA Y PRIVACIDAD DEL USUARIO:6FACTOR ECONÓMICO:Establecer la confianza de los empleadosEl coste de implantar un programa BYODOptimizar la experiencia del usuario debe ser una de las principalesprioridades de su programa BYOD. Una comunicación clara sobretemas sensibles como la privacidad, resulta fundamental paraestablecer la confianza de los empleados. Por tanto, se debeestablecer un contrato social que defina claramente la relación delprograma BYOD entre la empresa y los empleados. El contrato es unacuerdo bien definido que ayuda a:Los programas BYOD son relativamente nuevos, por lo que losestudios definitivos sobre sus beneficios y consecuencias económicasson todavía lejanos. No obstante, eso no significa que seademasiado pronto para determinar cómo estructurar los aspectosfinancieros de su programa BYOD. Los aspectos fundamentales aconsiderar incluyen aspectos cómo: Identificar las actividades e información que el departamentoinformático supervisará en el dispositivo, como el inventario deaplicaciones, para protegerlo frente a aplicaciones no autorizadasque podrían afectar a los datos corporativos. Aclarar qué medidas de seguridad llevará a cabo eldepartamento informático para responder a ciertas circunstancias. Definir los controles pormenorizados, como la supervisión deactividades, el seguimiento de localizaciones y la visibilidad deaplicaciones. Evaluar de forma crítica las políticas de seguridad y restriccionespara garantizar que no sean demasiado restrictivas. Identificar los servicios básicos, como el correo electrónico y lasaplicaciones críticas, que la empresa puede implementar en eldispositivo del empleado. Conservar la experiencia nativa para que los empleados puedanseguir utilizando sus aplicaciones preferidas para las tareasrutinarias. Cuándo los dispositivos de los empleados estén infringiendopolíticas, informar de las posibles consecuencias y emitirnotificaciones proactivas para ayudar a los usuarios a quesolucionen los problemas rápidamente. Financiar los dispositivos y el servicio: determinar si el empleadoserá 100 % responsable del dispositivo y los costes de servicio o sila empresa reembolsará parte o la totalidad. Sacar partido a los acuerdos con operadores móviles paraproporcionar opciones corporativas, de asistencia y autoservicio alos usuarios. Estudiar los servicios y procesos de telecomunicaciones existentes;cuando sea posible, ofrecer descuentos corporativos a los usuarios,que incluyan exenciones de tasas de rescisión y concesiones paraactualizaciones tempranas. Investigar nuevos servicios y planes de operadores que puedanmejorar y enriquecer el programa BYOD. Ahorrar dinero en recursos de soporte técnico implementandoservicios de autoayuda.La guía definitiva sobre BYOD (uso dedispositivos personales en la empresa)13

Los ocho componentes de una buena estrategia BYOD (continuación)7DISEÑO Y GOBERNANZA DE APLICACIONES:Exigir seguridad sin necesidad de convertirse enun “Gran Hermano”En un entorno de BYOD, las aplicaciones abarcan datos corporativosconfidenciales que pueden ponerse en riesgo fácilmente si eldispositivo se pierde o si, accidentalmente, resulta infectado pormalware. Por tanto, su organización necesitará cierto nivel de controlpara evitar que los datos caigan en las manos equivocadas. A pesarde todo, los empleados no querrán tener la sensación de que laempresa está supervisando todos sus movimientos, publicacionesy tuits, sobre todo en sus propios dispositivos. Para ganarse laconfianza de los empleados y proteger los datos críticos, suprograma de BYOD deberá implementar procedimientos de diseñode aplicaciones y gobernanza que: Modifiquen la disponibilidad de las aplicaciones basándose en losrequisitos de seguridad. Comuniquen y justifiquen el alcance hasta el que el departamentoinformático admita o restringa las aplicaciones personales. Definan la disponibilidad de aplicaciones de acuerdo con lapropiedad del dispositivo, ya que ciertas aplicaciones internaspodrían no ser adecuadas en dispositivos personales por motivosde seguridad. Definan los niveles de implementación o remedio para infraccionesen uso de aplicaciones (como las notificaciones, el control deacceso, la cuarentena o el borrado selectivo).8COMERCIALIZACIÓN INTERNA:Crear su «marca» informáticaEl proceso de implementación de un programa BYOD ofrece unaestupenda oportunidad para mejorar las relaciones entre losempleados y la empresa. Puede publicitar

La gua definitiva sobre BYOD (uso de dispositivos personales en la empresa) 2 Introducción 3 BYOD o el uso de dispositivos móviles personales en la empresa: fomentar la transformación corporativa móvil Parte I: preparación de su organización 4 Determinar su tolerancia a los riesgos del programa BYOD

Related Documents:

Estas instrucciones de uso contienen información importante sobre el producto o el sistema elegido y sobre el montaje y la puesta en servicio del mismo, así como sobre su uso previsto y, si procediera, sobre las medidas de mantenimiento. Esta información sobre los productos, sobre sus características y sobre sus técnicas de aplicación está

sobre la providencia . sobre la firmeza del sabio . sobre la ira . sobre la vida feliz . so bre el ocio « sobre la tranquilidad del espÍritu · sobre la brevedad de la vida introducciones, traducciÓn y notas de juan marinÉ isidro f* editorial gredos, s. a.

“Arquitecturas da Provincia da Coruña”, tomo XVIII. 4. 31.-Adjudicación definitiva del contrato de servicios de soporte y apoyo a la explotación del Sistema Integral de Gestión Tributaria. 32.-Adjudicación definitiva del contrato de servicios de mantenimiento del Sistema

folha definitiva de respostas. 4. o candidato somente poderÁ entregar a folha definitiva de respostas e sair do prÉdio depois de transcorridas 2 horas e 30 minutos, contadas a partir do inÍcio da prova. 5. ao sair, o candidato levarÁ apenas o caderno de prova de conhecimentos gerais. 6.

O QUE NÃO ESTÁ SEGURO: Morte ocorrida após o termo da anuidade em que a Pessoa Segura complete 70 anos de idade. 2.5.4. INVALIDEZ ABSOLUTA E DEFINITIVA POR DOENÇA O QUE ESTÁ SEGURO: Pagamento do capital seguro previsto no Certificado de Adesão, em caso Invalidez Absoluta e Definitiva da Pessoa Segura ocorrida durante a

Diccionario Empresarial de Sage Más información. Modelo 390 – La guía definitiva para 2021 6 2. Modelo 390: forma y plazos de presentación Asesorías y despachos profesionales debéis poner a disposición de

RESOLUCI N DA ALCALD A Asunto: LISTA DEFINITIVA PROCESO SELECTIVO TRABALLO SOCIAL O 12.09.2016 mediante Resoluci n de alcald a n m. 1013/2

the CDS Hooks definition, t he user interface presentation of the cards to the physician is the task of the EHR that invoked the CDS service. 1.3. Hepatitis serology test interpretation by Hepaxpert Hepaxpert [7] is an app developed by Medexter Healthcare for the textual interpretation of hepatitis A, B, and C serology antigen and antibody test results. After the test results are entered in .