SlideShare ist ein Scribd-Unternehmen logo
1 von 16
BYOD Toolkit                                  Come avviare un programma di BYOD

gary.mcconnell@clever-consulting.com
    @garyclever

Webex Audio: 02 30410440 - meeting number: 849 958 106#
Best Practice – i 5 punti

1. Creare un programma al quale i dipendenti vogliono partecipare
  • Capire le loro aspettative
  • Bilanciare i requisiti aziendali con la «user experience»
  • Stabilire tipologia e numero device in linea con la tolleranza di rischio aziendale


2. Coinvolgere gli stakeholder fin dall’inizio del progetto
  • Definire gli obiettivi e coinvolgerli nel processo decisionale
Best Practice – i 5 punti

3. Pianifica l’intero ciclo di vita del device
  •   Definire gli standard di sicurezza per l’approvazione del device
  •   Definire i cicli di vita del device e dei servizi di supporto
  •   Creare strumenti di supporto «fai-da-te»
  •   Implementare un «Pilot» prima del deployment


4. Coinvolgere gli utenti come partner nel programma BYOD
  • Tenere in considerazione l’ «user-experience» in ogni fase del programma
  • Incoraggia gli utenti ad aiutarsi a vicenda


5. Misura e comunica i risultati e il valore del programma
Approccio «Best Practice»

                •   Definire Tolleranza di Rischio
                •   Definire obiettivi
    Prepara     •   Sondaggio Utenti
                •   Identificare capacità


                •   Identificare i «gap»
                •   Definire Policy
   Implementa   •   Definire Processi
                •   Aggiornare Infrastruttura



                • Comunicare
    Rilascio    • Training
                • Abilitare «fai-da-te»



                •   Misurare risultati
                •   Aggiungere Device/OS/Apps
   Mantenere    •   Adeguare Policy e Processi
                •   Communicare
Misurare la tolleranza di Rischio
Coinvolgere gli Stakeholder e definire gli
obiettivi




                    6
Sondaggio Utenti e Misura Capacità
                  • OS/Device attuali/futuri
                  • Fattori che potrebbero incoraggiare o disincentivare la
                    partecipazione
                  • Elenco app utili

            Persone                    Processi                   Tecnologia

    • Sponsor Top               • Test e certificazione    • Funzionalità MDM
      management                  os e device              • VPN
    • Commitment degli          • Privacy Policy           • Wi-Fi
      StakeHolder chiave        • Security Policy          • Certificati
    • Risorse IT sufficienti    • «Social                  • Gestione ciclo di vita
    • Accordo con il              Contract»/policy d’uso     device «fai-da-te»
      Helpdesk                  • Policy di spese          • Meccanismi di
    • Utenti smart              • Training end-user          comunicazione (sito
    • Accordo sugli obiettivi   • Processo di supporto       web, wiki, forum,
    • Bilanciamento               al end-user                social media ect.)
      sicurezza e costi con     • Comunicazione end-
      «user exprerience»          user
    • Mobility Team o
      centro di eccellenza
Costruisci il tuo programma BYOD


     • Esaminare i livelli di sicurezza, privacy, compliance e responsabilità


     • Scegliere il modello finanziare


     • Stabilire un modello di fiducia


     • Pianificare l’intero ciclo di vita del device


     • Sviluppare un piano di comunicazione/educazione
Esaminare i livelli di sicurezza, privacy,
compliance e responsabilità
Stabilire un modello di fiducia
• Chi ottiene l’accesso a cosa
   –   Email / calendario
   –   App aziendali
   –   Dati aziendali
   –   App private/consumer
• Quali sono le condizioni per mantenere l’accesso
   – Requisiti del device
   – Consapevolezza da parte dell’utente
• Quali sono le responsabilità dell’utente
   – Accettazione del rischio
   – Comportamento consapevole della sicurezza
   – Azioni di ripristino
• Quali sono le responsabilità dell’azienda e dell’IT
   – Accettazione del rischio
   – Consapevolezza della sicurezza
   – Azioni di ripristino
Gestione del ciclo di vita del device




  (1) Selezione             (2) Test           (3) Approvazione

     Test e approvazione ricorrente dei nuovi device
     Nominare esperti dei vari OS/Device (critico per Android)
     Pubblicare liste dei Device approvati e aggiornarle regolarmente
Gestione del ciclo di vita del device




(4) Fornitura       (5) Registrazione     (6)«fai da te»    (7) Ritiro


 Definire chiaramente e comunicare le responsabilità di troubleshooting
  dell’Help Desk VS utente
 Definire il processo per il ritiro volontario o involontario
Sviluppare un piano di
comunicazione/educazione

• Comunicare chiaramente gli impatti sui dipendenti
  – Aspetti legali
  – Wipe del device
  – Aspetti economici
• Fornire ai dipendenti strumenti «fai da te»
  – Maintenance del device
  – Protezione dei dati dell’azienda
  – Protezione dei dati personali
• Costruire una comunità
  – Se utilizzi un device mobile, sei un esperto
  – Incoraggia gli utenti ad aiutarsi a vicenda
BYOD Toolkit*

• Contiene:
    • Documenti & Template
    o   Getting Started                                o   Carrier Reccomendations
    o   Stakeholder Involvement & Objection handling   o   Example Welcome Communication
    o   BYOD Employee Survey                           o   FAQ Template
    o   Staffing & Resource Reccomendations            o   Example User Agreement
    o   Employee Communication Guidelines              o   Example Registration Instructions
    o   Mobile Device Policy Checklist                 o   Service Desk Guidelines
    o   Complete Device Lifecycle Management Guide           o Service Desk Management
    o   Mobile Security Reccomendations                      o Service Desk Troubleshooting - Email
    o   Mobile Application Policy Guidelines                 o Service Destk Troubleshooting - Incident




    • Strumenti
        – BYOD Risk Tollerance Assessment
        – BYOD Capability Assesment Checklist



  * Disponibile attraverso Servizi Professionali o a clienti MobileIron
Q&A
www.clevermobile.it
        info@clevermobile.it


gary.mcconnell@clever-consulting.com
              @garyclever

Weitere ähnliche Inhalte

Ähnlich wie "BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar

Come rilasciare App di Qualità
Come rilasciare App di QualitàCome rilasciare App di Qualità
Come rilasciare App di QualitàLuca Manara
 
Presentazione del progetto CAST
Presentazione del progetto CASTPresentazione del progetto CAST
Presentazione del progetto CASTAdriano De Vita
 
Aumentare il business con open source
Aumentare il business con open sourceAumentare il business con open source
Aumentare il business con open sourceGianluca Vaglio
 
BCD - Business Collaboration Design
BCD - Business Collaboration DesignBCD - Business Collaboration Design
BCD - Business Collaboration DesignWS-WebScience
 
PERCHE' E COME SI VALUTA LA QUALITA' DEL SOFTWARE19 06_2015
PERCHE' E COME SI VALUTA LA QUALITA' DEL SOFTWARE19 06_2015PERCHE' E COME SI VALUTA LA QUALITA' DEL SOFTWARE19 06_2015
PERCHE' E COME SI VALUTA LA QUALITA' DEL SOFTWARE19 06_2015Redazione InnovaPuglia
 
Our Model : 123
Our Model : 123Our Model : 123
Our Model : 123enricogiua
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea pernaSMAU
 
Dall'Intranet al Cloud Content Management
Dall'Intranet al Cloud Content ManagementDall'Intranet al Cloud Content Management
Dall'Intranet al Cloud Content ManagementRoberto Cobianchi
 
Mobile Device Management And BYOD
Mobile Device Management And BYODMobile Device Management And BYOD
Mobile Device Management And BYODTechnology Transfer
 
Npo presentazione istituzionale
Npo presentazione istituzionaleNpo presentazione istituzionale
Npo presentazione istituzionaleLuca Bonomi
 
Autenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptAutenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptLeonardo Boscaro
 
Presentazione ps 28 set 2016
Presentazione ps 28 set 2016Presentazione ps 28 set 2016
Presentazione ps 28 set 2016cactuselio
 
Presentazione Valuto Workers Card
Presentazione Valuto Workers CardPresentazione Valuto Workers Card
Presentazione Valuto Workers CardRiccardo Pispola
 
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srl
 
documento innova salute 2017
documento innova salute 2017documento innova salute 2017
documento innova salute 2017Marco Cappellini
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...festival ICT 2016
 

Ähnlich wie "BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar (20)

Come rilasciare App di Qualità
Come rilasciare App di QualitàCome rilasciare App di Qualità
Come rilasciare App di Qualità
 
Presentazione del progetto CAST
Presentazione del progetto CASTPresentazione del progetto CAST
Presentazione del progetto CAST
 
Aumentare il business con open source
Aumentare il business con open sourceAumentare il business con open source
Aumentare il business con open source
 
BCD - Business Collaboration Design
BCD - Business Collaboration DesignBCD - Business Collaboration Design
BCD - Business Collaboration Design
 
PERCHE' E COME SI VALUTA LA QUALITA' DEL SOFTWARE19 06_2015
PERCHE' E COME SI VALUTA LA QUALITA' DEL SOFTWARE19 06_2015PERCHE' E COME SI VALUTA LA QUALITA' DEL SOFTWARE19 06_2015
PERCHE' E COME SI VALUTA LA QUALITA' DEL SOFTWARE19 06_2015
 
L'organizzazione digitale in cammino verso il futuro
L'organizzazione digitale in cammino verso il futuroL'organizzazione digitale in cammino verso il futuro
L'organizzazione digitale in cammino verso il futuro
 
La Nuova Security
La Nuova SecurityLa Nuova Security
La Nuova Security
 
Our Model : 123
Our Model : 123Our Model : 123
Our Model : 123
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
 
Studio smb srl
Studio smb srl Studio smb srl
Studio smb srl
 
Dall'Intranet al Cloud Content Management
Dall'Intranet al Cloud Content ManagementDall'Intranet al Cloud Content Management
Dall'Intranet al Cloud Content Management
 
Mobile Device Management And BYOD
Mobile Device Management And BYODMobile Device Management And BYOD
Mobile Device Management And BYOD
 
Npo presentazione istituzionale
Npo presentazione istituzionaleNpo presentazione istituzionale
Npo presentazione istituzionale
 
Autenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptAutenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente ppt
 
Presentazione ps 28 set 2016
Presentazione ps 28 set 2016Presentazione ps 28 set 2016
Presentazione ps 28 set 2016
 
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptxGrumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
 
Presentazione Valuto Workers Card
Presentazione Valuto Workers CardPresentazione Valuto Workers Card
Presentazione Valuto Workers Card
 
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
 
documento innova salute 2017
documento innova salute 2017documento innova salute 2017
documento innova salute 2017
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
 

Mehr von Clever Consulting

TITUS all'evento ICT Sicurezza 2014
TITUS all'evento ICT Sicurezza 2014TITUS all'evento ICT Sicurezza 2014
TITUS all'evento ICT Sicurezza 2014Clever Consulting
 
Black berry è ora di migrare
Black berry è ora di migrareBlack berry è ora di migrare
Black berry è ora di migrareClever Consulting
 
Enterprise Mobility: MobileIron & Accellion insieme per il successo | Clever ...
Enterprise Mobility: MobileIron & Accellion insieme per il successo | Clever ...Enterprise Mobility: MobileIron & Accellion insieme per il successo | Clever ...
Enterprise Mobility: MobileIron & Accellion insieme per il successo | Clever ...Clever Consulting
 
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...Clever Consulting
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013Clever Consulting
 
Passare da RIM a iOS: ci stai pensando? | CleverMobile Webinar
Passare da RIM a iOS: ci stai pensando? | CleverMobile Webinar Passare da RIM a iOS: ci stai pensando? | CleverMobile Webinar
Passare da RIM a iOS: ci stai pensando? | CleverMobile Webinar Clever Consulting
 
Come costruire una strategia vincente di BYOD, Bring Your Own Device | Clever...
Come costruire una strategia vincente di BYOD, Bring Your Own Device | Clever...Come costruire una strategia vincente di BYOD, Bring Your Own Device | Clever...
Come costruire una strategia vincente di BYOD, Bring Your Own Device | Clever...Clever Consulting
 
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Clever Consulting
 
Newsletter Clever Consulting - Dicembre 2012
Newsletter Clever Consulting - Dicembre 2012Newsletter Clever Consulting - Dicembre 2012
Newsletter Clever Consulting - Dicembre 2012Clever Consulting
 
Newsletter Clever Consulting - Ottobre 2012
Newsletter Clever Consulting - Ottobre 2012Newsletter Clever Consulting - Ottobre 2012
Newsletter Clever Consulting - Ottobre 2012Clever Consulting
 
Clever Consulting Newsletter - Settembre 2012
Clever Consulting Newsletter - Settembre 2012Clever Consulting Newsletter - Settembre 2012
Clever Consulting Newsletter - Settembre 2012Clever Consulting
 
Clever Consulting Newsletter - Luglio 2012
Clever Consulting Newsletter - Luglio 2012Clever Consulting Newsletter - Luglio 2012
Clever Consulting Newsletter - Luglio 2012Clever Consulting
 
Clever Consulting Newsletter > Giugno 2012
Clever Consulting Newsletter > Giugno 2012Clever Consulting Newsletter > Giugno 2012
Clever Consulting Newsletter > Giugno 2012Clever Consulting
 
Clever Consulting Newsletter > Marzo 2012
Clever Consulting Newsletter > Marzo 2012Clever Consulting Newsletter > Marzo 2012
Clever Consulting Newsletter > Marzo 2012Clever Consulting
 
Clever Consulting Newsletter > Febbraio 2012
Clever Consulting Newsletter > Febbraio 2012Clever Consulting Newsletter > Febbraio 2012
Clever Consulting Newsletter > Febbraio 2012Clever Consulting
 
Clever Consulting Newsletter > Gennaio 2012
Clever Consulting Newsletter > Gennaio 2012Clever Consulting Newsletter > Gennaio 2012
Clever Consulting Newsletter > Gennaio 2012Clever Consulting
 
Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011Clever Consulting
 
Clever Consulting Newsletter > Novembre 2011
Clever Consulting Newsletter >  Novembre 2011Clever Consulting Newsletter >  Novembre 2011
Clever Consulting Newsletter > Novembre 2011Clever Consulting
 
TITUS @ Security Summit Verona 2011 - Classificazione & User Driven Security
TITUS @ Security Summit Verona 2011 - Classificazione & User Driven SecurityTITUS @ Security Summit Verona 2011 - Classificazione & User Driven Security
TITUS @ Security Summit Verona 2011 - Classificazione & User Driven SecurityClever Consulting
 
Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting
 

Mehr von Clever Consulting (20)

TITUS all'evento ICT Sicurezza 2014
TITUS all'evento ICT Sicurezza 2014TITUS all'evento ICT Sicurezza 2014
TITUS all'evento ICT Sicurezza 2014
 
Black berry è ora di migrare
Black berry è ora di migrareBlack berry è ora di migrare
Black berry è ora di migrare
 
Enterprise Mobility: MobileIron & Accellion insieme per il successo | Clever ...
Enterprise Mobility: MobileIron & Accellion insieme per il successo | Clever ...Enterprise Mobility: MobileIron & Accellion insieme per il successo | Clever ...
Enterprise Mobility: MobileIron & Accellion insieme per il successo | Clever ...
 
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
La prima generazione di Enterprise App: che cosa ci ha insegnato | Clever New...
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
 
Passare da RIM a iOS: ci stai pensando? | CleverMobile Webinar
Passare da RIM a iOS: ci stai pensando? | CleverMobile Webinar Passare da RIM a iOS: ci stai pensando? | CleverMobile Webinar
Passare da RIM a iOS: ci stai pensando? | CleverMobile Webinar
 
Come costruire una strategia vincente di BYOD, Bring Your Own Device | Clever...
Come costruire una strategia vincente di BYOD, Bring Your Own Device | Clever...Come costruire una strategia vincente di BYOD, Bring Your Own Device | Clever...
Come costruire una strategia vincente di BYOD, Bring Your Own Device | Clever...
 
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
Come affrontare le sfide del BYOD, Bring Your Own Device - Clever News, 01/2013
 
Newsletter Clever Consulting - Dicembre 2012
Newsletter Clever Consulting - Dicembre 2012Newsletter Clever Consulting - Dicembre 2012
Newsletter Clever Consulting - Dicembre 2012
 
Newsletter Clever Consulting - Ottobre 2012
Newsletter Clever Consulting - Ottobre 2012Newsletter Clever Consulting - Ottobre 2012
Newsletter Clever Consulting - Ottobre 2012
 
Clever Consulting Newsletter - Settembre 2012
Clever Consulting Newsletter - Settembre 2012Clever Consulting Newsletter - Settembre 2012
Clever Consulting Newsletter - Settembre 2012
 
Clever Consulting Newsletter - Luglio 2012
Clever Consulting Newsletter - Luglio 2012Clever Consulting Newsletter - Luglio 2012
Clever Consulting Newsletter - Luglio 2012
 
Clever Consulting Newsletter > Giugno 2012
Clever Consulting Newsletter > Giugno 2012Clever Consulting Newsletter > Giugno 2012
Clever Consulting Newsletter > Giugno 2012
 
Clever Consulting Newsletter > Marzo 2012
Clever Consulting Newsletter > Marzo 2012Clever Consulting Newsletter > Marzo 2012
Clever Consulting Newsletter > Marzo 2012
 
Clever Consulting Newsletter > Febbraio 2012
Clever Consulting Newsletter > Febbraio 2012Clever Consulting Newsletter > Febbraio 2012
Clever Consulting Newsletter > Febbraio 2012
 
Clever Consulting Newsletter > Gennaio 2012
Clever Consulting Newsletter > Gennaio 2012Clever Consulting Newsletter > Gennaio 2012
Clever Consulting Newsletter > Gennaio 2012
 
Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011
 
Clever Consulting Newsletter > Novembre 2011
Clever Consulting Newsletter >  Novembre 2011Clever Consulting Newsletter >  Novembre 2011
Clever Consulting Newsletter > Novembre 2011
 
TITUS @ Security Summit Verona 2011 - Classificazione & User Driven Security
TITUS @ Security Summit Verona 2011 - Classificazione & User Driven SecurityTITUS @ Security Summit Verona 2011 - Classificazione & User Driven Security
TITUS @ Security Summit Verona 2011 - Classificazione & User Driven Security
 
Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011
 

"BYOD Toolkit": Bring Your Own Device chiavi in mano | CleverMobile Webinar

  • 1. BYOD Toolkit Come avviare un programma di BYOD gary.mcconnell@clever-consulting.com @garyclever Webex Audio: 02 30410440 - meeting number: 849 958 106#
  • 2. Best Practice – i 5 punti 1. Creare un programma al quale i dipendenti vogliono partecipare • Capire le loro aspettative • Bilanciare i requisiti aziendali con la «user experience» • Stabilire tipologia e numero device in linea con la tolleranza di rischio aziendale 2. Coinvolgere gli stakeholder fin dall’inizio del progetto • Definire gli obiettivi e coinvolgerli nel processo decisionale
  • 3. Best Practice – i 5 punti 3. Pianifica l’intero ciclo di vita del device • Definire gli standard di sicurezza per l’approvazione del device • Definire i cicli di vita del device e dei servizi di supporto • Creare strumenti di supporto «fai-da-te» • Implementare un «Pilot» prima del deployment 4. Coinvolgere gli utenti come partner nel programma BYOD • Tenere in considerazione l’ «user-experience» in ogni fase del programma • Incoraggia gli utenti ad aiutarsi a vicenda 5. Misura e comunica i risultati e il valore del programma
  • 4. Approccio «Best Practice» • Definire Tolleranza di Rischio • Definire obiettivi Prepara • Sondaggio Utenti • Identificare capacità • Identificare i «gap» • Definire Policy Implementa • Definire Processi • Aggiornare Infrastruttura • Comunicare Rilascio • Training • Abilitare «fai-da-te» • Misurare risultati • Aggiungere Device/OS/Apps Mantenere • Adeguare Policy e Processi • Communicare
  • 6. Coinvolgere gli Stakeholder e definire gli obiettivi 6
  • 7. Sondaggio Utenti e Misura Capacità • OS/Device attuali/futuri • Fattori che potrebbero incoraggiare o disincentivare la partecipazione • Elenco app utili Persone Processi Tecnologia • Sponsor Top • Test e certificazione • Funzionalità MDM management os e device • VPN • Commitment degli • Privacy Policy • Wi-Fi StakeHolder chiave • Security Policy • Certificati • Risorse IT sufficienti • «Social • Gestione ciclo di vita • Accordo con il Contract»/policy d’uso device «fai-da-te» Helpdesk • Policy di spese • Meccanismi di • Utenti smart • Training end-user comunicazione (sito • Accordo sugli obiettivi • Processo di supporto web, wiki, forum, • Bilanciamento al end-user social media ect.) sicurezza e costi con • Comunicazione end- «user exprerience» user • Mobility Team o centro di eccellenza
  • 8. Costruisci il tuo programma BYOD • Esaminare i livelli di sicurezza, privacy, compliance e responsabilità • Scegliere il modello finanziare • Stabilire un modello di fiducia • Pianificare l’intero ciclo di vita del device • Sviluppare un piano di comunicazione/educazione
  • 9. Esaminare i livelli di sicurezza, privacy, compliance e responsabilità
  • 10. Stabilire un modello di fiducia • Chi ottiene l’accesso a cosa – Email / calendario – App aziendali – Dati aziendali – App private/consumer • Quali sono le condizioni per mantenere l’accesso – Requisiti del device – Consapevolezza da parte dell’utente • Quali sono le responsabilità dell’utente – Accettazione del rischio – Comportamento consapevole della sicurezza – Azioni di ripristino • Quali sono le responsabilità dell’azienda e dell’IT – Accettazione del rischio – Consapevolezza della sicurezza – Azioni di ripristino
  • 11. Gestione del ciclo di vita del device (1) Selezione (2) Test (3) Approvazione  Test e approvazione ricorrente dei nuovi device  Nominare esperti dei vari OS/Device (critico per Android)  Pubblicare liste dei Device approvati e aggiornarle regolarmente
  • 12. Gestione del ciclo di vita del device (4) Fornitura (5) Registrazione (6)«fai da te» (7) Ritiro  Definire chiaramente e comunicare le responsabilità di troubleshooting dell’Help Desk VS utente  Definire il processo per il ritiro volontario o involontario
  • 13. Sviluppare un piano di comunicazione/educazione • Comunicare chiaramente gli impatti sui dipendenti – Aspetti legali – Wipe del device – Aspetti economici • Fornire ai dipendenti strumenti «fai da te» – Maintenance del device – Protezione dei dati dell’azienda – Protezione dei dati personali • Costruire una comunità – Se utilizzi un device mobile, sei un esperto – Incoraggia gli utenti ad aiutarsi a vicenda
  • 14. BYOD Toolkit* • Contiene: • Documenti & Template o Getting Started o Carrier Reccomendations o Stakeholder Involvement & Objection handling o Example Welcome Communication o BYOD Employee Survey o FAQ Template o Staffing & Resource Reccomendations o Example User Agreement o Employee Communication Guidelines o Example Registration Instructions o Mobile Device Policy Checklist o Service Desk Guidelines o Complete Device Lifecycle Management Guide o Service Desk Management o Mobile Security Reccomendations o Service Desk Troubleshooting - Email o Mobile Application Policy Guidelines o Service Destk Troubleshooting - Incident • Strumenti – BYOD Risk Tollerance Assessment – BYOD Capability Assesment Checklist * Disponibile attraverso Servizi Professionali o a clienti MobileIron
  • 15. Q&A
  • 16. www.clevermobile.it info@clevermobile.it gary.mcconnell@clever-consulting.com @garyclever