Retos de traer to propio dispositi****ntes de considerar implementarlo

Publicado 2019-1-8 20:22:02 188 0 0 0

Cuatro retos BYOD a considerar antes de adentrarse

 

 

Antes de adentrarse en el mundo BYOD, piense acerca de los retos potenciales:

Costo, políticas, soporte a usuarios y seguridad.

 

Si ha leído mi columna sobre las ventajas de brindar su propio programa para dispositivos, puedes adivinar  que soy un gran admirador del movimiento BYOD. Creo que fácilmente dominara el cliente/acceso final de IT en los siguientes anios. Pero existen algunos retos en BYOD, muchos de los cuales son culturales y de operación, a diferencia de lo puramente tecnológico. La educación del usuario final y la información cuidadosa de los efectos del BYOD sobre el funcionamiento de las organizaciones son tan importantes como las herramientas que IT usa en última instancia para el manejo del BYOD 

Retos BYOD: Costo y Politicas

Primero, considerar como realizar el pago de los servicios. Los usuarios podrían cubrir el costo de sus propios dispositivos (aunque el empleador podría proveer un subsidio), pero quien paga por el plan de datos y voz? Existen muchas posibilidades para el BYOD con el costo compartido. Los empleadores pueden reembolsar una cantidad o cierto porcentaje de la factura, o las empresas pueden pagar solo a los teléfonos que realicen llamadas relacionadas con el negocio. Contabilizar el uso de datos es mucho más complejo, ya que puede ser difícil, o imposible, en muchos casos, determinar si el acceso fue comercial o personal. Recomiendo un reembolso de porcentaje fijo predefinido para los datos, en la mayoría de los casos. Es fácil, simple de calcular y minimiza la oportunidad de disputas. Las empresas también pueden analizar los planes corporativos para reducir el costo base en general

 

El siguiente paso, necesitaras políticas, acuerdos, educación, entrenamiento y sensibilización, al final, necesitaras políticas aceptables y seguras. Un acuerdo BYOD debe reflejar el entendimiento del usuario de todas las políticas, procedimientos y herramientas involucradas. Una clase de entrenamiento, herramientas educacionales en línea y/o recordatorios regulares sobre la importancia de seguir las políticas es esencial, como es la acción disciplinaria apropiada cuando los empleados violan la política. Deje en claro que el uso descuidado de los datos corporativos y la exposición de la organización a posibles riesgos legales o regulatorios son inaceptables.

Luego, está el desafío del soporte al usuario y sus costos asociados. Comienza con usuarios "incorporados" y sus dispositivos, un proceso que debe ser lo más sencillo y de autoservicio en lo posible. El personal de la mesa de ayuda debe estar al tanto de los problemas comunes y cómo solucionarlos con el mínimo esfuerzo. Recomiendo limitar la elección de dispositivos por parte de los usuarios a unos pocos en una lista aprobada. La reducción de la oportunidad de proliferación de dispositivos puede limitar la sobrecarga que conlleva el soporte de cualquier dispositivo o versión de un sistema operativo. "Traer su propio dispositivo" no es lo mismo que "traer cualquier dispositivo".

Desafíos BYOD: Gestión y seguridad.

BYOD también puede afectar la gestión y las operaciones. Si bien la administración de dispositivos móviles es la mejor manera de administrar dispositivos de propiedad empresarial, es un poco más problemática con los dispositivos personales. Los acuerdos mencionados anteriormente deben detallar claramente lo que la empresa puede y no puede hacer con respecto a la configuración del dispositivo, la aplicación de políticas y el seguimiento del uso, así como la forma en que los datos propiedad de la empresa se administrarán en los dispositivos y las aplicaciones que acceden a esos datos.

Y, por último, el mayor desafío de BYOD es la seguridad. Cualquier administrador de TI que no esté preocupado por la información confidencial de la organización que circula por los dispositivos propiedad del usuario no está prestando atención. Este tema es tan grande que merece su propia columna. Hay pasos que TI puede tomar para mejorar la seguridad, a pesar de que el desafío de seguridad cruza líneas técnicas, operacionales e incluso culturales.

Sería erróneo saltar a BYOD sin una consideración cuidadosa de los desafíos de BYOD. Pero a medida que BYOD gana popularidad, las tecnologías, los sistemas y los procedimientos necesarios para que funcione se están desarrollando con la misma rapidez. Y mientras que las inmersiones indicadas anteriormente serán más como un dedo del pie en el agua a corto plazo, casi a todos eventualmente.

This post was last edited by Kelion at 2019-01-09 19:35.
  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba