Ambiti di applicazione e Strategie /

Buone pratiche nell'uso del tablet

Buone pratiche nell'uso del tablet

21 Maggio 2012 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Per chi vuole vivere tranquillamente la propria esperienza lavorativa attraverso l'uso di un ipad/tablet, suggeriamo alcune buone pratiche (best practices) a cui vale la pena pensare e che conviene applicare. Buone pratiche per facilitare l'uso ma anche per proteggersi e gestire il proprio dispositivo come strumento di lavoro e produttività.

Il diffondersi del fenomeno della consumerizzazione e l'ingresso pervasivo del tablet in aziende medie e grandi obbliga il dipartimento IT e il dipendente a prestare particolare attenzione a come i nuovi dispositivi vengono utilizzati.

Il CIO e  i responsabili IT sono chiamati a definire policy aziendali finalizzate a regolare l'uso dei dispositivi mobili in azienda ma anche a suggerire buone pratiche nel loro utilizzo per evitare problemi in termini di sicurezza, perdita di dati e attacchi esterni.

L'attenzione è rivolta in particolare all'iPad che detiene di gran lunga la leadership di mercato ma vale anche per tutti i tablet e gli smartphone che proliferano in azienda, sia quelli acquistati direttamente dall'azienda che quelli introdotti in modalità BYOD.

L'iPad/tablet è estremamente facile da usare, sia per navigare o leggere la posta elettronica che per lavorare con applicazioni aziendali come il CRM o la Business Intelligence. Un utilizzo intelligente richiede però di mettere in atto costantemente alcune buone pratiche e trucchi in modo da garantirsi una disponibilità del dispositivo e delle applicazioni costante e soprattutto una maggiore efficienza e produttività.

Le buone pratiche nascono spesso da buon senso e abitudini virtuose praticate nel tempo o semplicemente dall'applicare suggerimenti di altri che quelle buone pratiche hanno sperimentato con risultati positivi.

Le buone pratiche servono a prevenire alcuni dei problemi più ricorrenti e noti associati ai dispositivi mobili, nella loro versione e fase evolutiva (maturità) attuale che possono essere generati da quanto segue:

  • Consumerizzazione e BYOD:
  • Cambiamenti costanti nell'offerta di sempre nuovi dispositivi
  • Modo con cui gli utenti utilizzano i loro dispositivi
  • Scarso controllo del dipartimento IT sui nuovi dispositivi
  • Perdita di dati sensibili e perdita del dispositivo
  • Attacchi hacker e software malware
  • Utilizzo della rete e della banda larga
  • Modalità di acesso ai dispositivi

La consumerizzazione dell'IT e la richiesta di applicare buone pratiche, suggerisce ai dipartimenti IT, e in misura diversa ma, non meno importante, al possessore di un device mobile, di definire regole e policy e di renderle operative grazie a tecnologie e strumenti adeguati.

L'IT dovrebbe definire, documentare e comunicare adeguatamente le nuove policy per smartphone e tablet e combinarle con l'omplementazione di soluzioni, anche tecnologiche adeguate. Esempi di policy ben documentate comprendono la richiesta di usare password intelligenti e robuste e di riportare immediatamente l'eventuale furto o perdita del disposituvo.

Se le policy sono sostenute da soluzioni tecnologiche adeguate ci deve essere la possibilità immediata di cancellazione dei dati residenti sul dispositivo perso ma anche di suggerire e forzare il cambio delle credenziali di accesso al tablet e alle applicazioni.

Fonte: visuresolutions.com

Buone Pratiche dal punto di vista del dipartimento IT

Scegliere e incoraggiare l'uso di un dispositivo mobile che sia sicuro, facile da configurare e gestire e soprattutto flessibile a sufficienza per soddisfare i bisogni degli utenti, è semplice sulla carta ma più complicato nella pratica quotidiana.

SoloTablet si propone sul mercato italiano come un network di specialisti in grado di fornire ad aziende, organizzazioni, scuole e pubblica amministrazione servizi di consulenza utili alla definzione di strategie di mobilità aziendale finalizzate a trarre vantaggio dai nuovi dispositivi mobili, smartphone, tablete e ultrabook, dalle nuove tecnologie mobili e dalle applicazioni. Per saperne di più contattateci.
CONSIGLIATO PER TE:

Malvertising

Definire policy aziendali adeguate è per il management IT un rischio e una sfida importante perchè per garantire che i dispositivi in uso siano sicuri, il dipartimento IT deve definire policy nuove sulla sicurezza per l'azienda in termini di password, uso del dispositivo in viaggio e sul cloud, azioni in caso di perdita o furto, crittografia dei dati e molto altro.

In alcuni casi la scelta del dispositivo e della piattaforma potrebbero determinare le policy stesse e la loro efficacia, perchè non tutti i dispositivi sono uguali così come non lo sono le piattaforme di sistema operativo disponibili.

In ogni caso queste sono alcune delle azioni da intraprendere o che dovrebbero essere definite e descritte all'interno di una policy aziendale:

 

  • Device management: serve innanzitutto predisporre uno strumento adeguato di MDM in modo da poter gestire il parco installato, definirne le policy e le configurazioni, praticare la distribuzione e attivazione delle applicazioni, documentare le attività con sistemi di reporting adeguati e soprattitto gestire il parco installato in modo centralizzato. Buone e minime pratiche prevedono ad esempio la definizione di policy di Exchange ActiveSync per gestire la crittografia dei dati spediti via email. Gli struementi di MDM disponibili sono ormai molti: Afaria, AirWatch, BoxTone, MobileIron, Tangoe, e Zenprise.
  • Anti-malware: i tablet non sono dotati di software anti-virus, anti-spam, intrusion detection, o di  firewall applicativi. Esistono applicazioni che forniscono queste funzionalità ma la loro adozione è per il momento minima perchè gli utenti si affidano sui server aziendali o quelli dell'operatore telefonico. I dipartimenti IT non possono alsciare che ciò venga gestito a livello dell'utente e in modo assolutamente naive.
  • Definire e comunicare modalità di accesso SSL VPN alle risorse aziendali: le tecnologie di Secure Sockets Layer Virtual Private Networking (SSL VPN) garantiscono accessi sicuru a risorse client-server da applicazioni client utilizzate su laptop, smartphone e tablet dello stesso produttore. Queste tecnologie riducono al minimo l'intervento IT ma devono essere adeguatamente configurate e gestite a livello amministrativo con la scelta di soluzioni di SSL VPN gateway adeguate per smartphone/tablet. Strumenti di MDM offrono un singolo punto di controllo per dipsositivi diversi.
  • Attivare una modalità di Reverse Web Proxy: fornendo un accesso web standard, 'reverse proxies' serve ad autenticare e crittografare l'accesso a risorse di rete. Il meccanismo fornisce un accesso agnostico a laptop, smartphone e tablet rendendo più semplice l'uso di applicazioni e minimo il lavoro di amministrazione e gestione. Sia la modalità SSL che reverse proxie dovrebbero integrarsi in modo trasparente con metodi di autenticazione standard
  • Obbligare a comunicare immediatamente la perdita o il furto del dispositivo: i dispositivi mobili possono essere persi, venire rubati o compromessi. Il dispositivo perso deve poter essere immediatamente identificato attarverso un numero seriale in modo da poter intervenire al suo blocco immeidato e alla cancellazione ( wipe remoto ) dei dati. Gli utenti devono osservare le policy aziendali e comunicare immediatamente la perdita o il furto del loro dispositivo.
  • Monitorare il traffico dei dispistivi mobili: i dispositivi mobili possono fare da veicolo di diffusione di malware sulle reti, siano esse Wu-Fi o 3G/4G. Nuove tecnologie integrate con Firewall di nuova generazione possono servire a definire connessioni Clean VPN™ in grado di crittografare e poi di verificare l'intero contenuto. Altri strumenti utilizzabili sono gateway di nuova generazione in grado di prevenire l'intrusione di malware e di decontaminare i dati in circolazione con servizi di Anti-Virus/Anti-Spyware,Intrusion Prevention, prima che possano fare danni.
  • Controllare l'uso di dati in mobilità: servono soluzioni per verificare l'integrità e la sicurezza di tutti i dati in circolazione per prevenire attacchi di 'botnet' e malware anche quando il codice e i dati sono crittografati. Servono strumenti per la creazione e gestione di liste nere per proteggere i server di posta elettronica su cui passano dati sensibili per l'azienda e il business.
  • Massimizzare il Throughput del Firewall per eliminare ogni latenza possibile:servono soluzioni di nuova generazione e firewall capaci di ottimizzare il traffico per minimizzare l'impatto nell'uso di applicazioni come video-conferenze e voice over IP (VoIP).
  • Definire, descrivere e comunicare meccanismi di controllo sul traffico e sull'uso delle applicazioni mobile: smartphone e  tablet possono essere usati per accedere applicazioni di social media e streaming video. L'IT deve poter stabilire pieno controllo su questo tipo di applicazioni esattamente come lo fa su tutti gli altri dispositivi che si collegano alla rete aziendale. Utile estendere le funzionalità del firewall alla identificazione, categorizzazione, controllo e documentazione dell'uso che di queste applicazioni viene fatto da dispositivi mobili.
  • Definire, descrivere e comunicare le modalità di accesso wireless dei dispositivi mobili e relativa sicurezza: entro il 2014 il 90% dei dispositivi mobili avrà funzionalità Wi-Fi e ciò imporrà nuove incombenze al personale IT. Questo tipo di reti devono infatti avere le stesse garanzie e protezioni delle altre reti e poter essere soggette a loro volta a costanti ispezioni di tipo WPA2 e 'deep packet inspection'. Le WLAN a loro volta necessitano di 'deep packet inspection' per prevenire attacchi di malware interno ed esterno.
  • Gestire il traffico dei dispositivi mobili: vanno messe sotto controllo le applicazioni che fanno convergere la comunicazione  voce-dati sui dispositivi mobili ma al tempo stesso deve essere ottimizzato il traffico facendo attenzione a definire le priorità adeguate per comunicazioni peer-to-peer.
  • Visualizzare le attività e il traffico di rete: servono strumenti in grado di visualizzare il traffico e di permettere ad un amministratore di intervenire per aggiustare e modificare le policy che lo governano.

 

Buone pratiche per garantirsi utilizzabilità e connettività del dispositivo

  • Assicurarsi che il dispositivo sia carico: verificare di avere sempre l'alimentatore con sè e ricordarsi che l'iPad, nel caso si fosse obbligati ad usare un laptop per carcarlo, non  viene caricato se il laptop è in modalità 'sleep'. Almeno una volta al mese fai in modo che la batteria dell'iPad/tablet si scarichi completamente ed evita sempre di tenerlo vicino a fonti di calore.
  • Dopo l'uso: buona partica ritornare sempre allo schermo Home e bloccare il tablet premendo il bottone per spegnere lo schermo
  • Uso di iTunes: se il dispositivo usato è un iPad ricordarsi di aggiornarlo collegandolo periodicamente ad iTunes. Per gli altri tablet fare la setssa cosa con l'app store o i servizi del produttore
  • Pulizia: mantenere pulito il dispositivo utilizzando strumenti soffici e adeguati, attenzione all'uso di liquidi o prodotti chimici
  • Se poco utilizzato ricordarsi di attivare l'iPad / tabler almeno una volta alla settimana
  • Password e blocco del dispositivo: attivare sempre una password robusta. L'attivazione di un sistema di autenticazione con PIN e passowrdpuò ridurre il rischio di perdere dati o che la connessione venga usata per scopi malevoli e criminali.
  • VPN: se dotati di una connessione VPN provvedere con cura e attenzione alle necessarie configurazioni
  • Exchange: se si utilizza come strumento di posta elettronica Exchange provvedere alle necessarie configurazioni aggingendo gli account da gestire, le credenziali per l'accesso ai server aziendali e completare il tutto definendo i parametri per la visualizzazione e lettura delle email ( messaggi recenti, eventi ecc.)
  • Dotarsi delle applicazioni come Air Share HD che servono per visualizzare, modificare e condividere documenti e file ma anche di applicazioni per la produttività personale in grado di usare documenti word, excel e powerpoint
  • Installare Adobe Connect per partecipare a meeting online
  • Accedere e verificare il funzionamento di SharePoint
  • Verifcare di disporre di Filemaker e di poter utilizzarlo per accedere alle tue banche dati

 

Fonte: insidenorthpoint.org

Buone pratiche per lavoratori della conoscenza mobili

A livello personale e individuale per garantire unga vita al proprio iPad/tablet è utile osservare alcune buone pratiche, dettate dal buon senso, ma anche dalla specificità del dispositivo:

  • Pulizia: i polpastrelli che giocano più o meno armonicamente sul display sporcano e lasciano tracce do grasso che potrebbero rendere complicata, se non venissero rimosse, l'interazione futura con il dispositivo
  • Organizzazione: se il dispositivo è usato per motivi personali e di lavoro meglio organizzare le applicazioni in modo da separare ciò che serve al gioco e allo svago da quanto invece è preposto ad attività lavorative e aziendali. Questa separazione è tanto più importante quanto più il dispositivo viene condiviso in casa con altre persone che potrebbero usarlo solo per giocare a monopoli, ad aangry birds ecc.
  • Configurazione: a seconda dell'uso che se ne fa conviene sempre intervenire nella configurazione per attivare o bloccare l'orientamento dello schermo. Ciò potrebbe servire ad impedire che Immagini o pagine usate durante un meeting passino dalla modalità verticale a quella orizzontale generando imbarazzo o difficoltà nell'interlocuzione o attività in corso.
  • Predisporre il multitasking operativo: per disporre di tutte le APP necessarie durante un incontro con un cliente è suggeribile attivarle tutte per tempo e poi passare dall'una all'altra con una semplice pressione del bottone di Home.
  • Navigazione web: se si prevede di mostrare contenuti sul web conviene avviare il browser per tempo attivando tante tab quante sono le pagine che si vogliono mostrare o i siti che si intendono navigare. Le pagine rimangono tutte attive ed è facile passare dall'una all'altra in modo efficace e senza perdere tempo prezioso.
  • Contenuti sul tablet: il modo più rapido di disporre di contenuti sl tablet è di spedirseli via email ma bisogna sempre prevedere possibili problemi se ci sono allegati in formati word, excel o powerpoint. I problemi possono dipendere dall'impossibilità di aprire il file o dalla incompatibilità con le applicazioni disponibili sul dispositivo che impediscono di visualizzare in modo adeguato font, grafici, tabelle ecc. La buona pratica in questo caso suggerisce di inviarsi il documento in formato PDF e di archiviarlo in iBooks.
  • Interazione con lo schermo: il display del tablet/opad è molto sensibile, non serve usare la forza, meglio ricorrere invece a tocchi leggeri e tenere al minimo i movimenti necessari ad ingrandire o rimpicciolire il display e per altre attività.
  • Disattivare le notifiche: se non si vuole essere disturbati durante una presentazione, meglio disattivare le notifiche di nuove email, di nuovi cinguettii e messaggi in genere
  • Bloccare il tablet con password robuste: se si viaggia e s lavora con un tablet è imperativo l'uso di una passaord per bloccare/sbloccare il dispositivo
  • Prevedere l'uso di accessori: l'iPad sarà anche uno strumento fantastico ma se viene usato per presentazioni ad audince numerose potrebbe servire un proiettore. Buona partica quindi verificare sempre di disporre e di essersi portati appresso l'adattatore VGA e/o video necessario
  • Connettività Wi-Fi e 3G/4G: verificare sempre quale modalità è la più veloce e performante in luogo. Il Wi-Fi solitamente è meglio ma non sempre è disponibile ed è effficiente per carenza di segnale
  • Applicazioni: le applicazioni standard potrebbero non essere sufficienti. Meglio quindi dotare il proprio iPad/tablet di applicazioni utili ( Pages, Keynote o Numbers, iMovoe ecc. ) a svolgere meglio il proprio lavoro
  • Proteggere i dati sul dispositivo: le soluzioni per proteggere i dati variano a seconda del dispositivo hardware e del sistema opertaivo usato. Sono comunque disponibili applicazioni diverse di auto-difesa in grado di proteggere dati come le email, i contatti, i calnedari e le agende. Alcuni dipendenti utenti preferiscono ricorrere a questo tipo di applicazioni perchè isolano i loro dati personali da quelli aziendali e rendendo più facile l'intervento da parte di personale IT in caso di bisogno di intervento.

Fonte: tccl.rit.albany.edu

 


comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Unified Communication

Unified Communication è un’azienda italiana leader nel mercato europeo del...

Vai al profilo

Nexus srl

Vai al profilo

Mobijay

Produzione app per dispositivi mobili

Vai al profilo

Posytron

Posytron è una Software Factory specializzata in progetti Web, Mobile, Social Media e...

Vai al profilo