Consejos para diseñar una estrategia de productividad móvil para tu negocio

  • Ultramovilidad

Con las políticas y la tecnología adecuadas, puedes encontrar el equilibrio entre la libertad de elección de los empleados y la seguridad y el control. Citrix Workspace incluye todas las capacidades clave necesarias para hacer BYOD, CYOD y COPE simple, seguro y eficaz para cualquier organización

La elección de los empleados se ha convertido en la piedra angular de la estrategia de TI. Al permitir a la gente elegir los mejores dispositivos para sus necesidades, las organizaciones pueden mejorar la productividad y flexibilidad, así como la satisfacción en el trabajo. Eso sí, como señala el documento “Las mejores prácticas para una administración simple y segura de dispositivos” de Citrix, es necesario que el equipo de TI despliegue una estrategia adecuada que permita a tu organización facilitar que las personas elijan sus propios dispositivos; proteger la información confidencial de pérdidas y robos; reducir costes y simplificar la gestión mediante el aprovisionamiento en autoservicio; y simplificar las TI con una única solución integral. Citrix ofrece ocho prácticas recomendadas para ello:

Elegir una política

Debido a que la movilidad y consumerización continúan transformando las TI, hay varias políticas que combinan la libertad de elección con un mayor control para TI: traiga su propio dispositivo (BYOD); elija su propio dispositivo (CYOD); dispositivo propiedad de la compañía, habilitado para uso personal (COPE); y planteamiento híbrido, en el que COPE podría usarse junto con CYOD o BYOD. Si bien los matices de las políticas pueden variar, todos comparten los principios más fundamentales de la administración unificada de terminales (UEM), incluidas sus implicaciones de seguridad. Las principales diferencias se refieren al coste.

Idoneidad e incorporación

Las organizaciones deben dejar claro quién puede utilizar dispositivos personales, ya sea sobre una base ad hoc para complementar un terminal corporativo, como un reemplazo permanente para un dispositivo de empresa o cualquier otra modalidad entre ambos. Una forma de determinar quién debería ser elegible, es aplicar criterios tales como el tipo de trabajador, la frecuencia de sus viajes, su rendimiento o si un individuo exige un acceso offline a datos confidenciales.

Dispositivos permitidos

Para evitar tener en el entorno empresarial una diversidad inmanejable de dispositivos, puedes limitar el tipo de dispositivos móviles al que tu empresa dará soporte. La granularidad de esta política dependerá de los requisitos de usuario, riesgos de seguridad y recursos de soporte. Para mantener claras las líneas de propiedad, los participantes de BYOD deben comprar sus dispositivos personales a través de los canales normales de consumo en lugar del departamento de compras de una organización. Asegúrate de especificar quién comprará cada cosa y quién será el propietario de cada una de ellas.

Lanzamiento

La comunicación es vital para una implementación exitosa. Proporciona orientación para ayudar a las personas a decidir si desean participar y cómo elegir el dispositivo adecuado para sus necesidades. También deben comprender cómo se puede acceder a los datos, cómo se utilizan y almacenan, y la forma adecuada de configurar y utilizar las cuentas relacionadas con el trabajo para las aplicaciones y los servicios de consumo no gestionados.  Un correo de bienvenida con un enlace a un portal de autoservicio puede ayudar a la gente a ser productiva, más rápidamente.

Coste compartido

La reducción de costes es uno de los principales beneficios de BYOD. Si eliges proporcionar una ayuda, deberá reflejar la participación plena de cada individuo. Las ayudas deben renovarse a intervalos regulares, para asegurar que los dispositivos personales no envejecen más que un dispositivo empresarial.  Además, cualquier política de BYOD, tanto si se comparten gastos como si no, debe dejar claro quién pagará por el acceso a la red fuera del firewall corporativo, ya sea vía red móvil, Wi-Fi público o de banda ancha en el hogar.

Seguridad y cumplimiento normativo

Un requisito crucial tanto para los dispositivos personales como para los empresariales es proteger los datos sin afectar la experiencia del usuario. Para programas que permiten aplicaciones y datos personales en los dispositivos utilizados para el trabajo, la gestión de aplicaciones móviles (MAM) posibilita mantener las aplicaciones personales y corporativas separadas del contenido corporativo.

Supervisión y gestión

La monitorización y la gestión en curso son esenciales para garantizar el cumplimiento de las políticas y determinar su retorno de la inversión. Algunas soluciones UEM incrementan la productividad y la eficacia de TI mediante la automatización de diversos aspectos de supervisión y gestión, tales como especificar las acciones a realizar en respuesta a diversas infracciones.

Soporte y mantenimiento del dispositivo

Una política debe indicar explícitamente cómo se gestionarán y se pagarán diversas tareas de soporte y mantenimiento para evitar el incremento de la complejidad y la carga de trabajo para TI. En la mayoría de los programas CYOD o COPE, TI es totalmente responsable del mantenimiento y soporte de los dispositivos.

Cualquier programa de administración de dispositivos debe incluir tecnologías que proporcionen acceso seguro a aplicaciones y archivos corporativos en dispositivos personales, como Citrix Workspace, que combina la administración unificada de terminales, la virtualización de escritorios de Windows y de las aplicaciones, el intercambio seguro de archivos y la entrega de aplicaciones, por lo que puede hacer que las aplicaciones y los datos empresariales estén disponibles en cualquier dispositivo que las personas utilicen para hacer su trabajo al tiempo que se mantiene la seguridad y el control.