Tartalomjegyzék:
- Ez nem olyan költséghatékony, mint gondolnád
- Hozzon létre egy keretet
- Keressen néhány politikát
- Fedjük le a végpontjainkat
- Válasszon biztonságos alkalmazásokat
- Oktatás az alkalmazottak számára
- Próbáld ki!
- Gondolatok?
Ha fontolja meg a BYOD (hozza el saját készülékét) házirendjét a munkahelyén, néhány szempontot érdemes megfontolnia, mielőtt belemerülne, és hozzáférést adna az alkalmazottak személyes eszközeihez bizalmas információkhoz. Megvan a megfelelő biztonság? Van-e korlátozás az eszköz használatára munkaidőben? Ön és alkalmazottai a megfelelő alkalmazásokat használják?
Van néhány tipp, amelyek biztonságban és a megfelelő úton tarthatók, amikor a BYOD környezetet a munkahelyén beállítják.
- Költséghatékonyság
- Hozzon létre egy keretet
- BYOD házirendek
- Végpont védelem
- Válasszon biztonságos alkalmazásokat
- Munkavállalói oktatás
- Ellenőrizze, ha először
- Az Ön tapasztalata?
Ez nem olyan költséghatékony, mint gondolnád
Egyes munkáltatók azt gondolhatják, hogy egy BYOD stratégia létrehozásával ezer megtakarítást eredményeznek számítógépeken és más hálózati eszközökön, amelyek egyébként a vállalat tulajdonában lennének.
Valójában nem ez a helyzet, mivel a biztonsági intézkedések és a munkavállalók tulajdonában lévő eszközök támogatása valószínűleg csak felváltja ezeket a költségeket. A BYOD-politika végrehajtása a munkavállalók hatékonyságát és mobilitását érinti, és ezt nem szabad költségmegtakarítási intézkedésnek tekinteni, mivel a megtakarítások minimálisak vagy nem léteznek. Tegyük ki ezt az utat a denevérről.
Hozzon létre egy keretet
Mielőtt még a BYOD-t megemlítenék az alkalmazottaknak, létre kell hoznia egy BYOD-keretet. A keret olyan kérdésekkel foglalkozik, mint például: ki és milyen célokra használja fel eszközét; milyen típusú eszközöket lehet használni; és hogyan történik az ezen eszközök támogatása.
A keretének tartalmaznia kell a bevezetési stratégiát is. Vigyázatosnak és kiszámítottnak kell lennie, hogy ne váljanak kitéve a biztonsági kockázatoknak.
A fejlesztés előtt érdemes elvégezni a költség-haszon elemzést, hogy megbizonyosodjon arról, hogy megéri-e beállítani a hálózathoz hozzáadott összes eszköz támogatását.
A keretbe bele kell foglalnia az informatikai és HR munkatársak, a jogi és pénzügyi tanácsadók, valamint bárki más hozzájárulását, akiket be kell vonni a döntéshozatali folyamatba.
Keressen néhány politikát
A BYOD keret egy felülről lefelé mutató nézet arról, hogy a BYOD hogyan fog megvalósulni. Szabályzatai kitölti a részleteket. Ezek egyértelműen meghatározzák, hogy az alkalmazottak mit tehetnek és mit nem tehetnek, amikor személyes eszközeiket munkájukhoz használják.
Itt beszélhet minden olyan alkalmazással kapcsolatban, amelynek a munkavállalói eszközökön kell lennie, valamint az olyan alkalmazásokról, amelyek biztonsági okokból nem lehetnek az alkalmazottak eszközén.
Itt is felvázolja, hogy az informatika hogyan fogja támogatni a munkavállalói eszközöket. Ha az eszközök hibásan működnek, az IT feladata-e ezeket kijavítani, vagy okostelefonok esetén a kérdéses vezeték nélküli hordozót? Ezeket a kérdéseket kell megválaszolni, és válaszokat felvázolni.
Fedjük le a végpontjainkat
A végpontbiztonsági menedzsment rendszerre ezen a ponton nagy szükség van, ha a BYOD környezetet veszi figyelembe. A végpontvédelem olyan, mint az antivírus a szteroidokon. Ez magában foglalja a rosszindulatú programok integrált rendszerét, az adatbevitel / -kimenet kezelését, a felhasználói kezelést és egyebeket.
Itt adhat hozzá bejelentkezési korlátozásokat, blokkolhatja a nem biztonságos webhelyeket, figyelheti a hálózati forgalmat és még sok minden mást. A végpont biztonsága elengedhetetlen, ha meg akarja óvni adatait, és biztonságossá tenni a hálózatot mind Ön, mind az alkalmazottak számára.
Érdemes lehet egy végpont biztonsági rendszert, amely magában foglalja az MDM-et vagy a Mobile Device Management szoftvert. Ez lehetővé teszi az alkalmazottak eszközök vezérlését, ha azok elvesznek vagy ellopták. Bármely MDM szoftvert használó eszköz távolról elérhető és törölhető.
A végpont biztonsági menedzsment rendszerét figyelembe kell venni a költség-haszon elemzésben.
Válasszon biztonságos alkalmazásokat
Ha azt akarja, hogy az alkalmazottak meghatározott alkalmazásokat használhassanak saját eszközükön, akkor ellenőrizze, hogy a használt alkalmazások biztonságosak-e és nem tartalmaznak káros kódot. Ez káros lehet mind a hálózatra, mind az alkalmazottak eszközeire, ami költséges csere költségeket okozhat számukra, és potenciális adatvesztést okozhat, vagy még rosszabb lehet számodra.
Egy jó végpont-biztonságkezelő rendszer vállalja az alkalmazásvezérlést, és megakadályozhatja a káros alkalmazások végrehajtását az ön és az alkalmazottak eszközein.
Oktatás az alkalmazottak számára
Nagyon sok ember ismeri a számítógépes vírusok és kémprogramok kockázatait, ám úgy gondolják, hogy az okostelefonok csak legyőzhetetlenek. Ez egyáltalán nem ez a helyzet, és az alkalmazottaknak tudniuk kell a saját eszközök működésbe hozatalával kapcsolatos lehetséges biztonsági kockázatokat.
Ezeket be kell tartani a kereten és az irányelveken, és oktatni kell az ön által alkalmazott MDM szoftverek használatát. Tisztában kell lenni velük a NAC (Network Access Control) eszközökkel is, például a webblokkolókkal.
Próbáld ki!
Mielőtt kidolgozza egy vállalati szintű BYOD irányelvet, tesztelje azt nagyon kis adagokban. Az informatikai osztály figyelje a hálózat használatát és terhelését, és kérje meg, hogy a HR felügyelje annak hatását az alkalmazotti kapcsolatokra, a hatékonyságra és az elégedettségre.
Gondolatok?
A munkahelye BYOD környezet? Mi a tapasztalata?
Hang az alábbiakban!