|

BYOD - Traga seu próprio dispositivo

Adote a política de BYOD

As pessoas criam vínculos emocionais profundos (Em inglês) com seus smartphones e tablets. Em uma pesquisa recente, 20% dos entrevistados responderam que prefeririam perder suas carteiras do que seus smartphones. Ninguém quer sair de casa, ou do trabalho, sem seus dispositivos pessoais.

O BYOD está em todos os lugares
Aproximadamente metade dos trabalhadores em todo o mundo expressaram o desejo de usar seus smartphones e tablets no trabalho, e muitos já fazem (Em inglês) isso. Assim, por que não obter vitória ao adotar os dispositivos pessoais na sua empresa? Você precisa apenas de uma estratégia que permita que você:

  • Defina os dispositivos e as políticas certas para a sua organização
  • Proteja os seus dados, do dispositivo ao data center
  • Capacite a sua força de trabalho com soluções que nunca limitam a produtividade

Crie uma base sólida
Ofereça a opção à força de trabalho em evolução e obtenha o benefício do aumento da produtividade com uma abordagem abrangente de BYOD. É possível gerenciar os dispositivos pessoais dos funcionários, proteger os dados da empresa e fornecer uma experiência do usuário dinâmica com as soluções corretas.

Fale com a Dell

Mobilidade

Você não precisa fazer malabarismos para gerenciar BYOD com as soluções Dell. Os nossos Ultrabooks, notebooks e tablet foram feitos para serem gerenciados, ao contrário dos dispositivos concorrentes que foram feitos especificamente para uso do consumidor. Os nossos serviços podem automatizar as tarefas diárias em todas as fases do ciclo de vida da solução. E você pode contar conosco para proteger os seus dados em repouso e em movimento.

Encontre soluções de BYOD que atendam às suas necessidades :

  • Escolha entre as versões do tablet Latitude 10 desenvolvido para oferecer suporte às diferentes formas de trabalho das pessoas.
  • Permita que qualquer usuário, em qualquer lugar, se conecte a qualquer conteúdo com a Virtualização de desktop (DVS) da Dell™.
  • Implante e gerencie aplicativos e perfis de usuário com equipamentos KACE seguros e escaláveis ou com o Cloud Client Manager (Em inglês) . Ambas as tecnologias permitem que você exiba todos os dispositivos que acessam a sua rede e faça relatórios deles. E você pode limpar remotamente um dispositivo, em caso de perda ou roubo.
  • Crie uma computação na nuvem pessoal para fácil acesso a aplicativos pessoais ou confidenciais com o Dell Wyse PocketCloud (Em inglês) . Os administradores de TI podem usar um console inteligente e baseado em cloud computing para gerenciar com segurança o acesso corporativo a qualquer dispositivo, seja ele de propriedade da empresa ou do indivíduo.
  • Proteja os dados confidenciais no dispositivo, na rede e no data center:
    • Combine a proteção de firewall com o controle da política do usuário para fornecer acesso remoto, inclusive backup e recuperação, com o Dell SonicWALL.
  • Virtualize os desktops para manter os seus dados dentro dos limites de um data center seguro, e não no dispositivo.

As pessoas são apegadas aos seus dispositivos pessoais e muitas já usam esses dispositivos para trabalhar com mais eficiência. Você pode adotar o BYOD e oferecer opções de dispositivos para a sua força de trabalho (sem expor a sua empresa a riscos desnecessários) se assumir uma abordagem proativa:

  • Comece mapeando as tarefas do usuário para funções definidas pelo que os funcionários fazem, como representante de vendas, operador de call center, desenvolvedor de software. Então determine:
    • Qual nível de acesso cada função precisa.
    • Quais aplicativos são necessários para oferecer suporte a cada função.
  • Faça inventário dos aplicativos. Determine se o ambiente de TI atende às regulamentações de conformidade.
  • Crie uma pilha de aplicativos móveis para cada função.
  • Quando você souber como é a pilha de aplicativos, proteja seus dados com uma abordagem em várias camadas que abranja o dispositivo, a rede e o data center.
  • Mantenha os dados da empresa e os dos funcionários separados desde o início.
  • Crie políticas que permitam que você saiba quem está na rede e o que está tentando fazer.
  • Centralize o gerenciamento de imagens para acelerar o provisionamento e aumentar o tempo de atividade.
  • Garanta que os funcionários tenham a largura de banda e a TI de rede necessárias para permitir o acesso a qualquer hora, em qualquer lugar.
  • Considere um sistema de gerenciamento de dados baseado em cloud computing para garantir que os usuários tenham acesso aos dados e documentos onde e quando eles precisarem.
  • Forneça suporte a quebra/conserto aos funcionários móveis onde quer que eles vão.

Crie a base de uma estratégia de BYOD que mantenha seus dados seguros sem limitar a produtividade do usuário. Escolha de um portfólio abrangente de soluções e serviços completos:

Gerencie os dispositivos

  • Implante, provisione, mantenha e monitore o ambiente de BYOD sem atrapalhar a produtividade, seja qual for o modelo, a plataforma ou o sistema operacional.
  • Escolha KACE (no local) ou o Cloud Client Manager (Em inglês) (software como um serviço) para gerenciar os dispositivos baseados em Android e iOS. Ambas as soluções permitem o gerenciamento de dispositivos de um console único e central.
Proteja os dados
  • Use uma abordagem completa em várias camadas que abranja os dados do dispositivo, dos aplicativos, da rede e do data center.
  • Defina políticas que permitam que você valide a autenticação do dispositivo. Use o SonicWALL Mobile Connect para fornecer acesso remoto a usuários distribuídos/móveis.
  • Proteja o gerenciamento de identidade e acesso com Quest.

Habilite os aplicativos
  • Forneça aplicativos de linha de negócios à força de trabalho móvel.
  • Faça inventário dos aplicativos existentes com KACE e os serviços de Racionalização de aplicativos e coloque os aplicativos de linha de negócios móveis em execução em vários dispositivos BYOD com o desenvolvimento de aplicativos móveis personalizados.
  • Para instalações menores, forneça acesso remoto aos dados e aplicativos com o PocketCloud.(Em inglês)

Otimize a TI.
  • Construa a base. Configure as políticas de gerenciamento de dispositivo, a rede e o armazenamento para atender às demandas de BYOD. Certifique-se de que as ferramentas de monitoramento, a autenticação, o armazenamento, o protocolo de transmissão, a comutação e a largura de banda corretos estejam em uso.
  • Proteja o acesso à rede com o firewall SonicWALL de última geração e o acesso remoto seguro. Forneça a largura de banda que os seus funcionários precisam com o acesso wireless PowerConnect W seguro e simplifique a autenticação com o ClearPass.(Em inglês)

Consulte os especialistas da Dell para começar.
  1. Clique aqui para ler o PDF

    Aplicativos: o ponto central de um ambiente de BYOD (Em inglês)

    06/12/2012

    Aprenda como as soluções de gerenciamento de aplicativos e aplicativos móveis podem ajudá-lo a implementar um plano de BYOD eficiente. Descubra melhores práticas no gerenciamento e no desenvolvimento de aplicativos para ajudar a garantir a segurança dos dados na infraestrutura de BYOD.