Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri

Scaricate come PDF

Produttività mobile per il vostro business. Libertà di scelta per i dipendenti. Totale sicurezza e controllo per l’IT.

Definite le giuste policy bring-your-own-device (BYOD), choose-your-own-device (CYOD) e corporate-owned, personally-enabled (COPE) per la vostra organizzazione, supportate da tecnologie complete per l'enterprise mobility management (EMM).

La scelta espressa dai dipendenti è la novità fondamentale della strategia IT dominante. Consentendo alle persone di scegliere i dispositivi più adatti alle proprie esigenze, le organizzazioni possono migliorare la produttività e la flessibilità, nonché la soddisfazione sul lavoro. Durante la prima fase della consumerizzazione, queste iniziative erano focalizzate sui programmi e sulle policy bring-your-own-device (BYOD). Presto è seguito il choose-your-own-device (CYOD), che consente agli utenti di scegliere un dispositivo di proprietà dell’azienda da un piccolo pool di dispositivi aziendali da utilizzare per motivi di lavoro. Più di recente, i programmi corporate-owned, personally-enabled (COPE) hanno permesso agli utenti di scegliere un dispositivo di proprietà dell’azienda da un elenco approvato e di utilizzare su questo dispositivo sia le applicazioni aziendali sia quelle personali. Sebbene il BYOD, il CYOD e il COPE presentino delle differenze, tra cui l'approccio alla condivisione e alla compensazione dei costi, essi condividono gran parte dei principi fondamentali, come le implicazioni per la sicurezza. Ogni volta che su un dispositivo coesistono contenuti personali e aziendali, l’IT deve garantire che siano in atto policy e tecnologie efficaci per proteggere le informazioni aziendali, senza ostacolare l’esperienza o la produttività degli utenti.

Principi fondamentali per una strategia BYOD, CYOD o COPE di successo

Le persone dovrebbero avere la libertà di scegliere il tipo di dispositivo da utilizzare al lavoro, tra cui gli stessi dispositivi che utilizzano nella loro vita personale, e di spostarsi senza problemi su dispositivi diversi nel corso della giornata. L’IT dovrebbe essere in grado di fornire file, applicazioni e desktop on-demand a qualsiasi dispositivo, in qualsiasi luogo, con qualsiasi connessione, senza rinunciare a una sicurezza uniforme ed efficiente, all’applicazione delle policy, alla conformità e al controllo tramite un unico punto di gestione.

Basandosi su un fondamento tecnologico di gestione della mobility aziendale, virtualizzazione dei desktop e delle applicazioni, condivisione sicura dei file e su best practice consolidate per il BYOD, il CYOD e il COPE, questa strategia consente alla vostra organizzazione di:

  • Permettere alle persone di scegliere i propri dispositivi per migliorare la produttività, la collaborazione e la mobility.
  • Proteggere le informazioni sensibili da perdita e furto, soddisfacendo i requisiti di gestione della privacy, della conformità e dei rischi.
  • Ridurre i costi e semplificare la gestione tramite provisioning self-service e gestione e monitoraggio automatici.
  • Semplificare l’IT con un’unica soluzione completa per gestire e mettere al sicuro dati, applicazioni e dispositivi.

BYOD 2.0: nuovi modelli e tecnologie ampliano le opzioni per una scelta sicura da parte dei dipendenti

Partendo dal presupposto che i dipendenti, spesso, lavorano meglio quando hanno la possibilità di scegliere i propri strumenti, le policy BYOD permettono alle persone di utilizzare i propri dispositivi per fini lavorativi, occasionalmente, spesso o sempre. A mano a mano che la mobility e la consumerizzazione hanno continuato a trasformare l’IT, sono emerse come alternative il CYOD e il COPE, che combinano la libertà di scelta con un maggiore controllo da parte dell’IT. Il COPE può essere implementato anche a fianco del CYOD o del BYOD come strategia ibrida per potenziare la mobility nel modo più adeguato per diversi utenti e gruppi. Ad esempio, il COPE è un modo per garantire la libertà di scelta e la mobility ai dipendenti che non possono o non vogliono utilizzare i propri dispositivi personali al lavoro, o che per altre ragioni sono inadatti a una soluzione BYOD o CYOD.

In realtà, molti portano già i propri dispositivi sul posto di lavoro, indipendentemente dal fatto che siano stati autorizzati o meno. Senza una strategia globale coerente per il BYOD, il CYOD o il COPE, che comprenda policy e tecnologie, l’organizzazione può correre rischi significativi, dai problemi di sicurezza e conformità all’incremento della complessità IT.

Dal punto di vista della tecnologia, la domanda più ovvia (specialmente quando si tratta del BYOD e del CYOD) è: “l’utente riuscirà ad accedere alle applicazioni e ai dati e file aziendali dai propri dispositivi personali?”. L’installazione delle applicazioni direttamente sui dispositivi comporterebbe seri rischi di sicurezza, privacy e conformità, nonché problemi di gestione delle licenze e complicazioni per l’assistenza. Inoltre, la scelta dei dipendenti sarebbe limitata ai dispositivi basati su Windows, cosa che escluderebbe gli altri dispositivi. Nel BYOD e nel CYOD, nonché nel COPE, l’IT deve anche evitare che le applicazioni e i dati aziendali presenti sul dispositivo siano esposti a rischi a causa dei contenuti personali coesistenti, ad esempio qualora si utilizzi un servizio di condivisione di file personale di tipo consumer per memorizzare e sincronizzare i dati aziendali, o qualora un virus introdotto attraverso un gioco esponga i dati aziendali memorizzati sul dispositivo.

Per questo motivo, qualsiasi programma BYOD, CYOD o COPE deve includere tecnologie per consentire un computing completamente indipendente dal dispositivo attraverso la gestione della mobility aziendale, la virtualizzazione dei desktop e delle applicazioni Windows e la condivisione sicura dei file, coadiuvate da servizi per la collaborazione online e il supporto remoto. Grazie a questo approccio, l’IT può offrire una libertà assoluta al personale, mantenendo però sicurezza e controllo ottimali. Le persone ottengono un accesso sicuro, in un solo clic, a tutte le loro applicazioni Windows, web, SaaS e mobile, tramite un app store unificato per tutti i dispositivi e tutte le reti, con accesso singolo e roaming di sessione senza interruzioni attraverso luoghi, reti e dispositivi diversi. L’IT ottiene un unico punto di controllo per effettuare rapidamente provisioning e deprovisioning delle applicazioni di ogni tipo, per fornire nuove risorse o interrompere l’accesso quando non è più necessario o opportuno. Nella maggior parte dei casi, i dati dell’azienda rimangono al sicuro nel datacenter. Qualora debbano risiedere sull’endpoint, i dati sono protetti tramite meccanismi di containerizzazione, crittografia e cancellazione remota. Una soluzione di EMM che offre funzioni di gestione delle applicazioni mobile (MAM) e dei contenuti mobile (MCM), oltre che dei dispositivi mobile (MDM), consente all’IT di adottare un approccio granulare per ogni singola applicazione, in sostituzione o in aggiunta ai controlli a livello di dispositivo.

In questo modo, l’IT può semplificare la gestione e ridurre i costi, consentendo al personale di lavorare con facilità, sicurezza e continuità su ogni tipo di dispositivo, indipendentemente da chi ne sia il proprietario. Sfruttando la possibilità di gestire in modo granulare i dati e le informazioni delle applicazioni, è possibile proteggere i dati sensibili liberando nel contempo l’IT dalla necessità di gestire i dispositivi personali. L’IT adotta un tipo di provisioning e controllo di applicazioni, dati e dispositivi basato sull’identità, nonché il deprovisioning automatico degli account per gli utenti non più attivi e la cancellazione selettiva dei dispositivi persi.

Le policy di BYOD, CYOD e COPE possono variare notevolmente da un’organizzazione all’altra, a seconda delle priorità e dei problemi di ognuna, pertanto dovrebbero essere create consultando i team di Risorse umane, Finanza, Ufficio legale e Sicurezza IT. In generale, le principali differenze tra BYOD, CYOD e COPE riguardano i costi. Gli utenti BYOD pagano per i propri dispositivi e piani dati, a volte con un finanziamento parziale o totale da parte dell’azienda. Nel COPE e nel CYOD, l’azienda paga direttamente per l’utilizzo del dispositivo e dei dati. Una policy BYOD può anche dover affrontare aspetti che vanno oltre la portata del COPE e del CYOD, come ad esempio il problema di determinare se i dipendenti debbano ricevere gli straordinari quando controllano l’e-mail dopo l’orario di lavoro o nei weekend.

La seguente sezione presenta delle linee guida e delle best practice per lo sviluppo di policy BYOD, CYOD e COPE, così come per la loro implementazione tramite soluzioni Citrix fra cui XenMobile, Citrix Endpoint Management, Citrix Virtual Apps, Citrix Receiver, Citrix Gateway, Citrix Content Collaboration e Podio.

Elementi per una strategia BYOD, CYOD o COPE completa

  • Un app store self-service che offre la possibilità di accedere in modo unificato e con single sign-on alle applicazioni mobile, web, personalizzate e Windows, da tutti i dispositivi, su tutte le reti.
  • Enterprise mobility management per proteggere dispositivi, applicazioni e dati mobile.
  • Fornitura sicura on-demand di dati, applicazioni e desktop per tutti i dispositivi (personali e aziendali), con tracciamento e monitoraggio a supporto di conformità e privacy.
  • Condivisione e sincronizzazione sicura dei file da tutti i dispositivi.
  • Collaborazione disponibile su tutti i dispositivi, tra cui riunioni online in video HD e spazi di lavoro collaborativi.
  • Supporto remoto per persone e tecnologie in ogni luogo.
  • Idoneità
  • Dispositivi consentiti
  • Disponibilità del servizio
  • Implementazione
  • Condivisione dei costi
  • Sicurezza
  • Supporto e manutenzione

Considerazioni e best practice per il BYOD, il CYOD e il COPE

Un’iniziativa di BYOD, CYOD o COPE di successo combina la semplicità per gli utenti con l’effettiva sicurezza, il controllo e la gestione per l’IT. Anche se il reparto IT spesso è tentato di sviluppare policy specifiche per ogni possibile situazione, la realtà è che la maggior parte delle considerazioni può essere affrontata applicando qualche principio semplice e uniforme. Nella maggior parte dei casi, l’IT pensa a come gestire e fornire alle persone un accesso sicuro a dati e applicazioni, insieme alla gestione basata sul ruolo, alla configurazione e sicurezza dei dispositivi personali e approvati per proteggere l’organizzazione da minacce, perdita di dati e usi non conformi.

Le organizzazioni dovrebbero specificare chi, al loro interno, è autorizzato a utilizzare i dispositivi personali o aziendali, e se questo deve avvenire in modalità ad hoc per complementare un endpoint aziendale, in sostituzione permanente di un dispositivo aziendale o in altro modo. Questo può essere visto come un privilegio da conquistare, una risposta alle esigenze dei dipendenti, un requisito per alcune tipologie di ruoli, un rischio eccessivo per alcuni casi d’uso o, più probabilmente, come una combinazione di tutti questi aspetti.

Figura 1 – Citrix Endpoint Management supporta la registrazione per i dispositivi BYOD, CYOD e COPE

Figura 2 – Citrix Endpoint Management semplifica la registrazione dei dispositivi. Citrix Endpoint Management consente all’IT di registrare gli utenti manualmente o tramite importazione di file. Il rilevamento automatico semplifica il processo di registrazione per gli utenti, che possono utilizzare i loro nomi utente di rete e le loro password Active Directory per registrare i loro dispositivi, piuttosto che dover inserire i dettagli del server.

I programmi che prevedono la sostituzione di un dispositivo aziendale con uno di proprietà del dipendente spesso prevedono l’offerta di un finanziamento al dipendente stesso e comportano alcune considerazioni. Un modo per stabilire chi sia idoneo per questo tipo di programma è applicare criteri come il tipo di lavoro, la frequenza dei viaggi, le prestazioni o la necessità della persona di disporre di accesso offline a dati sensibili. Tuttavia, l’idoneità è definita su un livello più ampio: i responsabili devono sempre dare l’approvazione finale sui dipendenti idonei a ricevere un finanziamento per sostituire il dispositivo aziendale con uno a loro scelta. Inoltre, ai manager può essere richiesto di applicare il BYOD, il COPE o il CYOD nell’ambito di altri incentivi, privilegi e regole del proprio reparto.

In genere, i collaboratori esterni sono candidati ideali per il BYOD. Numerose organizzazioni si aspettano già che i collaboratori esterni portino al lavoro i propri dispositivi, e ciò contribuisce alla loro conformità.

Il CYOD e il COPE evitano all’IT di avere a che fare con una varietà ingestibile di dispositivi nell’ambiente aziendale, limitando il tipo di dispositivi mobile supportati dall’azienda. La granularità di questa policy dipende dalle esigenze degli utenti, dai rischi per la sicurezza e dalle risorse di supporto; in generale, più granulare è la vostra politica in termini di tipi di dispositivi, versioni del sistema operativo e numeri di modello, più risorse vi occorreranno per testare e supportare adeguatamente i dispositivi specificati. Una policy più granulare può anche essere più restrittiva nei confronti degli utenti, ad esempio consentendo solo un dato modello di iPhone o una particolare versione del sistema operativo Android.

Figura 3 – Informazioni “out-of-the-box” sul dispositivo velocizzano l’implementazione. Citrix Endpoint Management fornisce un database di dispositivi mobile per facilitare l’implementazione. Ulteriori dispositivi possono essere aggiunti manualmente o tramite importazione di file.

Chi partecipa al programma BYOD dovrebbe acquistare i propri dispositivi personali tramite canali ordinari per i consumatori, non attraverso il reparto Acquisti dell’organizzazione in cui lavora. In questo modo, si stabilisce chiaramente la proprietà e i partecipanti al programma mantengono un rapporto diretto con il proprio fornitore di hardware. L’azienda può offrire ai dipendenti degli sconti, se previsto dalle relazioni con il suo fornitore aziendale. Alcuni utenti potrebbero desiderare o avere bisogno di affiancare al proprio dispositivo delle attrezzature aggiuntive, ad esempio monitor o tastiere per il lavoro in ufficio. In questo caso, è importante specificare chi procurerà e sarà il proprietario di ciascun prodotto.

Dopo aver progettato la vostra iniziativa BYOD, CYOD o COPE, ricordate che, per un’implementazione riuscita, la comunicazione è fondamentale. Le persone dovrebbero ricevere orientamenti in merito al programma e a come scegliere il dispositivo più adatto alle proprie esigenze. Inoltre, devono essere consapevoli delle responsabilità derivanti dal mobile, compresi i modi in cui è possibile accedere, utilizzare e archiviare i dati, e il modo appropriato per impostare e utilizzare gli account lavorativi per le applicazioni e i servizi di tipo consumer non gestiti. I dati lavorativi e aziendali devono essere rigorosamente separati, al fine di soddisfare i requisiti di e-discovery e le policy sulla conservazione dei dati. Analogamente, le e-mail di lavoro non dovrebbero mai essere inviate da account personali. Le policy sugli usi accettabili si applicano allo stesso modo ai dispositivi BYO e a quelli aziendali.

È inoltre importante fornire un programma per l’adozione da parte degli utenti, per aiutare i partecipanti a essere subito operativi. Un’e-mail di benvenuto con un link a un portale self-service può aiutare le persone a diventare più produttive in tempi più brevi.

Uno dei vantaggi principali del BYOD è la possibilità di ridurre i costi facendo in modo che le persone paghino in toto o in parte i diversi dispositivi utilizzati per il lavoro, sollevando l’IT dal compito di procurare e offrire supporto per una gamma sempre maggiore di hardware a livello d’impresa. Questo vale in particolare nei casi in cui l’organizzazione non fornisce più dispositivi di proprietà aziendale. In media, le aziende offrono finanziamenti del 18-20%, sebbene alcune paghino di più e altre non prevedano alcun finanziamento o compensazione. Chi partecipa al programma dovrebbe sapere che, ai fini fiscali, il finanziamento è considerato come un reddito. Nei luoghi in cui le tasse sui redditi personali sono più elevate, l’importo del finanziamento potrà essere aumentato in modo da continuare a offrire un sussidio netto consistente a tutti i partecipanti al programma. Qualsiasi policy di BYOD, con o senza condivisione dei costi, dovrebbe specificare chiaramente chi pagherà per l’accesso alla rete al di fuori del firewall aziendale, sia esso tramite 3G, Wi-Fi pubblico o banda larga domestica.

Se decidete di fornire un finanziamento, esso dovrà riflettere appieno la durata completa della partecipazione di ogni persona. I finanziamenti dovranno essere rinnovati con una frequenza regolare, per garantire che i dispositivi personali non “invecchino” più di quanto ci si aspetterebbe per i dispositivi aziendali. Se un partecipante al programma lascia l’azienda durante un ciclo di BYOD, potrete chiedere la restituzione di una parte del finanziamento.

La condivisione dei costi ha delle implicazioni per l’introduzione del BYOD nell’organizzazione. Un’implementazione simultanea può aumentare i costi in tutti i punti del ciclo di rinnovamento degli endpoint, in quanto tutti si iscrivono e ricevono il proprio finanziamento in contemporanea. Proporre questo programma alle persone al termine del ciclo di vita dei loro dispositivi, invece, ne distribuisce l’impatto nel tempo. Le organizzazioni che non offrono finanziamenti possono promuovere la partecipazione completa fin dal primo giorno.

Un requisito fondamentale sia per i dispositivi di proprietà dei dipendenti sia per quelli aziendali è proteggere i dati senza compromettere l’esperienza degli utenti. Nei programmi che consentono applicazioni e dati personali sui dispositivi utilizzati per lavoro, la MAM permette di mantenere le applicazioni personali e aziendali, nonché i relativi dati, rigorosamente separati dai contenuti aziendali.

Se è vero che installare applicazioni direttamente su dispositivi non aziendali può aumentare i rischi, un programma di mobility che combini la gestione della mobility aziendale, la virtualizzazione dei desktop e la condivisione sicura dei file è in grado di renderla superflua. Tutte le informazioni aziendali rimangono al sicuro all’interno del datacenter, stando sull’endpoint solo in forma isolata e crittografata, e solo quando assolutamente necessario. Nei casi in cui i dati debbano risiedere sul dispositivo mobile, i dati aziendali possono essere protetti tramite containerizzazione, crittografia e meccanismi di cancellazione remota. Per evitare la filtrazione eccessiva, l’IT può implementare policy per disabilitare la stampa o l’accesso agli archivi lato client, come le unità locali e i dispositivi di archiviazione USB.

Sui dispositivi mobile, gli accessi ad applicazioni e dati possono essere controllati, resi sicuri e gestiti attraverso policy basate sulla proprietà, sullo status o sulla posizione del dispositivo. L’IT può adottare e gestire qualsiasi dispositivo, identificare i dispositivi con jailbreak ed effettuare una cancellazione completa o selettiva dei dispositivi non conformi, persi, rubati o che appartengono a un ex dipendente o collaboratore esterno. La sicurezza delle applicazioni è garantita dall’accesso sicuro tramite tunnel, blacklist, whitelist e policy dinamiche basate sul contesto.

Figura 4 – La gestione delle applicazioni mobile (MAM) protegge i dati aziendali. Citrix Endpoint Management fornisce controlli di sicurezza granulari a livello di applicazione, consentendo di aggiungere funzionalità alle applicazioni mobile interne e di terze parti già esistenti. Possibili esempi sono: provisioning, requisiti di autenticazione personalizzati, revoca per singola applicazione, policy di contenimento dei dati, crittografia dei dati e networking privato virtuale per singola applicazione.

Per proteggere la rete aziendale, alcune organizzazioni applicano il controllo dell’accesso alla rete (NAC) per autenticare le persone che si connettono ad essa e verificare se i loro dispositivi dispongono di software anti-virus aggiornati e patch di sicurezza. Citrix Gateway è un’altra opzione che offre ulteriori funzionalità di accesso sicuro. Citrix ADC fornisce un controllo granulare e basato su policy, tra cui single sign-on a livello di applicazione, micro-app di VPN e password sicure.

Fuori dal firewall, la virtualizzazione e la crittografia possono eliminare la maggior parte delle vulnerabilità di sicurezza di Wi-Fi, crittografia WEP, wireless aperti, 3G/4G e altri metodi di accesso di consumo. Sui dispositivi mobile, la sicurezza delle applicazioni è garantita dall’accesso sicuro tramite tunnel, blacklist, whitelist e policy dinamiche basate sul contesto. Le capacità di sicurezza della rete danno visibilità e protezione contro le minacce mobile interne ed esterne, bloccando i dispositivi e gli utenti non autorizzati, nonché le applicazioni non conformi, integrandosi con i sistemi di Security Information and Event Management (SIEM).

Qualora un partecipante al programma BYOD lasci l’organizzazione, violi la relativa policy o il suo dispositivo personale vada perso o venga rubato, l’IT dovrebbe aver predisposto un meccanismo per interrompere immediatamente l’accesso a dati e applicazioni, compreso il deprovisioning degli account SaaS lavorativi e la cancellazione selettiva dei dispositivi persi. Questa funzionalità è essenziale anche per i dispositivi COPE o CYOD di proprietà dell’azienda, poiché consente di riassegnare un dispositivo aziendale a un nuovo utente, senza la possibilità che i dati rimasti sul dispositivo cadano nelle mani di un utente che non è autorizzato ad accedervi.

Invece di consentire un BYOD aperto, che permetta alle persone di accedere ad applicazioni e dati aziendali da qualsiasi dispositivo, alcune organizzazioni scelgono un approccio più “gestito”. In questi casi, l’IT gestisce direttamente il dispositivo personale, incluse le fasi di registrazione, convalida, autorizzazione e accesso alle risorse del dispositivo.

Monitoraggio e gestione
Che si tratti del BYOD, del CYOD o del COPE, un monitoraggio e una gestione continui sono essenziali per garantire la conformità alle policy e determinare il ROI. Se vengono riscontrate violazioni, l’IT dovrebbe ricordare agli utenti la relativa policy e prendere i provvedimenti in essa indicati. Alcune soluzioni di EMM incrementano la produttività e l’efficienza dell’IT automatizzando vari aspetti del monitoraggio e della gestione, ad esempio specificando le azioni da intraprendere in risposta a diverse violazioni. Ciò potrebbe includere la cancellazione completa o selettiva del dispositivo, l’indicazione del dispositivo come “non conforme”, la revoca del dispositivo, o l’invio di una notifica all’utente affinché corregga il problema entro un certo limite di tempo (ad esempio eliminando un’applicazione della blacklist), al fine di evitare provvedimenti più severi.

Figura 5 – Una dashboard Citrix Endpoint Management offre all’IT una visibilità agevole dell’ambiente mobile.

Figura 6 – Citrix Endpoint Management automatizza le attività di monitoraggio e gestione.

Citrix Endpoint Management aiuta a semplificare tramite l’automazione di vari aspetti del monitoraggio e della gestione. Ad esempio, l’IT configura Citrix Endpoint Management in modo che rilevi automaticamente le applicazioni della blacklist (ad esempio, Words With Friends). Tra le opzioni vi è quella di specificare un trigger che imposti il dispositivo dell’utente come “non conforme” qualora venga rilevata la presenza di Words With Friends. L’utente viene quindi informato che dovrà rimuovere l’applicazione per far sì che il suo dispositivo sia di nuovo conforme. È possibile impostare il limite di tempo entro cui l’utente può agire prima di prendere provvedimenti più severi, come ad esempio la cancellazione selettiva del dispositivo.

I programmi BYOD spesso riducono la manutenzione totale richiesta per ogni dispositivo, in quanto l’utente è anche il proprietario. Chiarito questo, la policy deve comunque descrivere esplicitamente come i diversi compiti di assistenza e manutenzione dovranno essere affrontati e pagati. Quando un dispositivo personale ne sostituisce uno aziendale, le aspettative nei confronti del supporto IT potrebbero essere più alte. Tuttavia, questo dovrebbe essere definito con precisione, per evitare di esporre il reparto IT a una maggiore complessità e a un carico di lavoro eccessivo. Nella maggior parte dei programmi CYOD o COPE, il reparto IT è pienamente responsabile del supporto e della manutenzione del dispositivo.

Una strategia tecnologica sicura per il BYOD, il CYOD e il COPE

Citrix consente alle organizzazioni di supportare il BYOD, il CYOD e il COPE attraverso la gestione della mobility aziendale, la virtualizzazione dei desktop e delle applicazioni Windows, la condivisione sicura dei file, la collaborazione e il supporto remoto. In questo modo, il reparto IT può rendere disponibili le applicazioni aziendali e la condivisione e sincronizzazione sicura dei file su qualsiasi dispositivo che le persone portano al lavoro, senza rinunciare a sicurezza e controllo.

Le soluzioni di Citrix offrono tutte le funzionalità chiave necessarie per rendere il BYOD, il CYOD e il COPE semplici, sicuri ed efficaci per qualsiasi organizzazione.

Enterprise mobility management powered by Citrix Endpoint Management
Il reparto IT adotta un tipo di provisioning e controllo di applicazioni, dati e dispositivi basato sull’identità, nonché il deprovisioning automatico degli account per gli utenti non più attivi e la cancellazione selettiva dei dispositivi persi. Oltre alla MDM per gestire i dispositivi, le funzionalità di MAM e MCM di Citrix Endpoint Management forniscono la sicurezza e il controllo a livello di applicazione per proteggere i dati aziendali senza compromettere l’uso dei contenuti personali sui dispositivi BYOD, CYOD o COPE.

Virtualizzazione dei desktop e delle applicazioni Windows powered by Citrix Virtual Apps and Desktops e Citrix Virtual Apps
Il reparto IT può trasformare le applicazioni e interi desktop Windows in servizi on-demand disponibili su qualsiasi dispositivo. Poiché le applicazioni e i dati sono gestiti all’interno del datacenter, il reparto IT mantiene la protezione centralizzata dei dati e il controllo su conformità, accessi e amministrazione degli utenti, con la stessa facilità sugli endpoint personali e aziendali, all’interno dello stesso ambiente unificato.

App store Powered by Citrix Receiver
Le persone possono scegliere i propri dispositivi, tra cui computer desktop e portatili Windows e Mac®, prodotti mobile iOS, Android e basati su Windows, dispositivi mobile Google Chromebooks e BlackBerry®, tutti con possibilità di roaming uniforme e un’esperienza ad alta definizione su più dispositivi, postazioni e reti. Le persone dispongono dell’accesso con un solo clic alle applicazioni mobile, web, del datacenter e Windows da un app store unificato, comprese applicazioni per la produttività integrate con una fantastica esperienza per l’utente.

Accesso sicuro powered by Citrix Gateway
Un framework di gestione unificato consente all’IT di rendere sicuro, controllare e ottimizzare l’accesso ad applicazioni, desktop e servizi su qualsiasi dispositivo. Controllo degli accessi, verifiche e report supportano la conformità e la protezione dei dati. Condivisione sicura dei file powered by Citrix Content Collaboration. Tutti possono condividere in modo sicuro i file con chiunque all’interno o all’esterno della propria organizzazione e sincronizzare i file in tutti i loro dispositivi. Il controllo dell’accesso basato su policy, l’auditing, il reporting e la cancellazione remota del dispositivo aiutano a mantenere i contenuti aziendali al sicuro.

Essendo strategie che uniscono forti tendenze IT come consumerizzazione, ambienti di lavoro flessibili (comprese le strategie di telelavoro e riprogettazione dell’ambiente di lavoro), mobility e cloud computing, il BYOD, il CYOD e il COPE continueranno a trasformare il modo in cui le persone e le organizzazioni lavorano. La strategia giusta, consentita dalla fornitura di dati, applicazioni e desktop on-demand a qualsiasi dispositivo, dovrà:

  • Permettere alle persone di scegliere i propri dispositivi per migliorare la produttività, la collaborazione e la mobility.
  • Proteggere le informazioni sensibili da perdita e furto, soddisfacendo i requisiti di gestione della privacy, della conformità e dei rischi.
  • Ridurre i costi e semplificare la gestione tramite provisioning self-service e gestione e monitoraggio automatici.
  • Semplificare l’IT con un’unica soluzione completa per mettere al sicuro dati, applicazioni e dispositivi.

In qualità di leader negli stili di lavoro flessibili e mobile, Citrix fornisce tecnologie complete sostenute da esperienza e best practice comprovate per offrire programmi BYOD, CYOD e COPE di successo. Le soluzioni Citrix stanno già aiutando molte organizzazioni di tutte le dimensioni a sfruttare appieno i vantaggi della libertà di scelta e della mobility per i dipendenti.

Passo successivo