Al igual que con todas las iniciativas de negocio, cuando las empresas comienzan un viaje de movilidad empresarial, deben asignar responsabilidades para garantizar la rendición de cuentas.
Debido a los impactos de movilidad en tantas áreas de una organización, la asignación de la responsabilidad, sobre todo en las empresas más pequeñas, donde la movilidad puede ser impulsada por un solo ejecutivo, podríamos enfrentar una situación algo complicada.
El inicio de la política
Mientras que el foco inicial de la movilidad está en los usuarios que quieren obtener sus dispositivos, cada programa de movilidad exitoso debe comenzar con el cuidadoso desarrollo de políticas destinadas a proteger los datos a los que accederán los usuarios.
La responsabilidad por el desarrollo de estas políticas recae sobre un número de personas que deben trabajar juntos para comprender lo siguiente: ¿quién necesita acceso móvil; los que necesitan acceso a cuáles ramificaciones legales y de cumplimiento pueden hacerlo; es capaz de garantizar la seguridad de los datos y el cumplimiento de las políticas que se crean?; y ¿cuándo aplicas políticas, permites a los usuarios de negocio ser productivos?
Para obtener los mejores resultados, el comité que formula las políticas de movilidad debe incluir representantes de recursos humanos, legal, operaciones, seguridad, TI y los usuarios de negocios.
Encontrar el justo equilibrio entre el riesgo y la productividad es esencial. No hacerlo puede conducir a violaciones de los datos. Sin embargo, lo que hace muy difícil el acceso puede obligar a los usuarios de negocio a eludir las políticas de seguridad, lo que lleva a la aparición de la sombra de TI.
Modelos de propiedad de los dispositivos
Una vez que se establecen las políticas, usted puede decidir sobre el modelo de propiedad adecuada para los dispositivos:
- Corporativo bajo propiedad de la empresa, La organización es dueña del equipo y asume la responsabilidad sobre la totalidad de su ciclo de vida, incluyendo la gestión de dispositivos, acceso remoto, aplicaciones necesarias y estrategia de seguridad. Este modelo es el más adecuado para entornos altamente regulados.
- Elija su propio dispositivo (CYOD). La organización ofrece una lista de dispositivos y sistemas operativos, entonces los empleados elegir entre ellos. Como un enfoque de propiedad corporativa, la empresa controla todo el ciclo de vida del dispositivo. Si bien este modelo representa más trabajo para su equipo, hay más flexibilidad para los empleados que puedan necesitar o desear diferentes tipos de dispositivos.
- Corporativo de propiedad habilitado personalmente (COPE). Más común en Europa, con este enfoque que posee y controla el dispositivo, pero permiten a los empleados ponen ciertos datos y aplicaciones personales de las tiendas de aplicaciones pública sobre el mismo.
- Traiga su propio dispositivo (BYOD). El empleado posee y es responsable del dispositivo, mientras que usted es responsable de los datos de la empresa en el dispositivo. Con BYOD, sin embargo, usted no tiene control real sobre los datos, a menos que se utilice un espacio de trabajo seguro.
Tenga en cuenta, que un modo no siempre sirve para todos. Es común que las organizaciones ofrezcan ambos dispositivos propiedad de la empresa para los empleados.
Si bien puede parecer que la responsabilidad recae sobre usted, los empleados también tienen una responsabilidad. Ninguna estrategia de movilidad que equilibra la productividad frente al riesgo puede tener éxito a menos que los empleados toman en serio la seguridad y siguen las directrices necesarias.
Como parte del despliegue de cualquier programa de movilidad, es esencial que un grupo, ya sea de recursos humanos o de TI, pueda asignar e impartir formación sobre las características y procesos de seguridad, y comunicar claramente las consecuencias si las ignoran.