5 suggerimenti per l'uso del BYOD da parte degli utenti guest

November 19, 2018 Mike Buckley

 

Al giorno d'oggi, non ci limitiamo a utilizzare l’Information Technology: nella nostra vita è fondamentale essere connessi. Ovunque si trovi, ognuno di noi usa una miriade di dispositivi per accedere alle reti. Se possiedi un'azienda, questo significa che hai bisogno di risposte semplici e intelligenti.

Se la tua azienda accoglie i dispositivi degli utenti guest nella propria rete, ecco cinque suggerimenti per assicurarti che tutto funzioni perfettamente e i rischi siano controllati. 

1. Policy – Crea una policy BYOD per tutti gli utenti, inclusi quelli guest

I criteri da considerare per la creazione di una policy BYOD sono i seguenti:

·      Chi può connettersi alla rete?

·      Quali dispositivi possono connettersi alla rete?

·      Quali sono i livelli di accesso e le restrizioni necessari per gestire i servizi e i dati?

·      L'accesso verrà autorizzato in base al ruolo, al tipo di dispositivo o all'utente?

·      Quali normative di conformità devono essere rispettate? Alcuni esempi sono Sarbanes-Oxley, Health Insurance Portability Accountability Act (HIPAA) e Payment Card Industry (PCI).

·      Ricorda: la sicurezza è prioritaria. L'integrità della rete dipende da chi vi accede. 

2. Uso consentito – Crea una policy d'uso consentito per la gestione dei dispositivi BYOD

In collaborazione con l'ufficio legale definisci una policy d'uso accettabile che i dipendenti e gli utenti guest possono leggere prima di connettersi alla rete wireless.

·      Prendi in considerazione di aggiungere la policy al manuale aziendale per i dipendenti.

·      Definisci l'utilizzo dei dispositivi personali sulla rete da parte dei dipendenti e degli utenti guest.

·      Documenta le procedure BYOD accettabili per la connessione alla rete aziendale e per l'accesso ai dati aziendali.

3. Gestione degli utenti guest – Identifica gli utenti guest: chi, dove e cosa

Definisci il termine “guest” nella policy BYOD.

·      Include anche visitatori, fornitori, revisori, membri del consiglio, partner, clienti e altri?

·      L'accesso degli utenti guest può essere utilizzato anche dai dispositivi personali dei dipendenti che non sono di proprietà dell'azienda o questi dispositivi utilizzeranno il modello BYOD?

·      Qual è il numero totale di utenti guest supportato dalla rete aziendale?

·      In che modo gli utenti guest si connetteranno alla rete?

·      A quali applicazioni e servizi gli utenti guest saranno autorizzati ad accedere?

4. On-boarding – Gestisci le identità e i dispositivi di controllo

Controlla in modo proattivo le connessioni dei dipendenti e degli utenti guest alla rete wireless.

·      On-boarding: le policy e i limiti devono essere applicati ai dispositivi e agli utenti per gestire l'accesso alle risorse di rete e alle applicazioni in base alle qualifiche, i ruoli o i dispositivi.

·      Off-boarding: le policy devono essere attive per la disinstallazione di applicazioni e la limitazione o il blocco dell'accesso alla rete per i dispositivi selezionati on-demand.

·      Il modo di gran lunga più semplice per gestire in remoto le identità sono i dashboard software, come quelli in dotazione ai wireless access point Cisco Meraki

5. Gestione dei dispositivi mobili – Integra la gestione o aggiungi un modulo di gestione

Una rete wireless deve includere la gestione per poter facilmente:

·      Implementare applicazioni, proteggere i dispositivi e gestire l'accesso ai dispositivi.

·      Generare report su richiesta o automaticamente.

·      Bloccare account, dispositivi o utenti a seconda delle necessità.

·      Cancellare dati, informazioni e applicazioni aziendali da dispositivi smarriti, rubati o in possesso di ex dipendenti dell'azienda.

·      Molti preferiscono la semplicità di soluzioni basate su cloud come Cisco Meraki

Se desideri ulteriori informazioni sulla configurazione delle reti PMI, leggi l'ebook I fondamenti della rete per PMI.

Articolo precedente
Le principali ragioni per scegliere il leasing delle soluzioni IT per la piccola impresa
Le principali ragioni per scegliere il leasing delle soluzioni IT per la piccola impresa

La capacità di tenere il passo delle tendenze tecnologiche è uno dei più importanti indicatori di sopravviv...

Prossimo Articolo
5 tecnologie IT innovative che faranno crescere la tua azienda
5 tecnologie IT innovative che faranno crescere la tua azienda