Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Co firmy muszą wiedzieć, tworząc środowisko pracy byod

Spisu treści:

Anonim

Jeśli zastanawiasz się nad wdrożeniem zasad BYOD (zabierz własne urządzenie) w swoim miejscu pracy, należy rozważyć kilka kwestii przed zanurzeniem się i zapewnieniem urządzeniom osobistym pracowników dostępu do poufnych informacji. Czy masz odpowiednie zabezpieczenia? Czy są jakieś ograniczenia w korzystaniu z urządzenia w godzinach pracy? Czy ty i twoi pracownicy korzystacie z odpowiednich aplikacji?

Mamy kilka wskazówek, które mogą zapewnić bezpieczeństwo i właściwą drogę podczas konfigurowania środowiska BYOD w miejscu pracy.

  • Opłacalność
  • Utwórz ramy
  • Zasady BYOD
  • Ochrona punktu końcowego
  • Wybierz bezpieczne aplikacje
  • Wykształcenie pracowników
  • Sprawdź, jeśli pierwszy
  • Twoje doświadczenie?

To nie jest tak opłacalne, jak myślisz

Niektórzy pracodawcy mogą myśleć, że tworząc strategię BYOD, zaoszczędzą tysiące na komputerach i innych urządzeniach sieciowych, które w innym przypadku byłyby własnością firmy.

W rzeczywistości tak nie jest, ponieważ środki bezpieczeństwa i wsparcie dla urządzeń będących własnością pracowników prawdopodobnie po prostu zastąpią te koszty. Wdrożenie zasad BYOD dotyczy wydajności i mobilności pracowników i nie powinno być uważane za środek oszczędnościowy, ponieważ oszczędności mogą być minimalne lub nieistniejące. Po prostu usuńmy to z dystansu.

Utwórz ramy

Zanim nawet powiesz pracownikom BYOD, musisz skonfigurować środowisko BYOD. Ramy dotyczą takich kwestii, jak: kto może korzystać ze swoich urządzeń podczas pracy i do jakich celów; jakie typy urządzeń mogą być użyte; oraz w jaki sposób zostanie przeprowadzona obsługa tych urządzeń.

Twoje ramy powinny również obejmować strategię wdrażania. Powinien być ostrożny i skalkulowany, aby nie narazić się na zagrożenia bezpieczeństwa.

Przed opracowaniem warto przeprowadzić analizę kosztów i korzyści, aby upewnić się, że warto skonfigurować obsługę wszystkich urządzeń, które zostaną dodane do sieci.

Ramy powinny obejmować wkład personelu IT i HR, doradców prawnych i finansowych oraz każdego innego, kto powinien być zaangażowany w proces decyzyjny.

Uruchom kilka zasad

Struktura BYOD jest odgórnym widokiem tego, w jaki sposób BYOD zostanie wdrożony. Twoje zasady wypełniają szczegóły. Będą one wyraźnie określać, co pracownicy mogą robić, a czego nie, podczas korzystania z urządzeń osobistych w pracy.

W tym miejscu możesz porozmawiać o konkretnych aplikacjach, które muszą znajdować się na urządzeniach pracowników oraz o aplikacjach, które ze względów bezpieczeństwa nie mogą znajdować się na urządzeniach pracowników.

Tutaj również nakreślisz, w jaki sposób dział IT będzie obsługiwał urządzenia pracownicze. Jeśli urządzenia działają nieprawidłowo, czy to IT będzie je naprawiać, czy w przypadku smartfonów dany operator sieci bezprzewodowej? Są to pytania, na które należy odpowiedzieć, wraz z ich odpowiedziami.

Zakryj swoje punkty końcowe

System zarządzania bezpieczeństwem punktów końcowych jest w tym momencie niemal koniecznością, jeśli rozważasz środowisko BYOD. Ochrona punktów końcowych jest jak antywirus na sterydach. Obejmuje zintegrowany system ochrony przed złośliwym oprogramowaniem, zarządzanie danymi wejściowymi / wyjściowymi, zarządzanie użytkownikami i inne.

W tym miejscu możesz dodawać ograniczenia logowania, blokować niebezpieczne witryny, monitorować ruch w sieci i wiele więcej. Bezpieczeństwo punktów końcowych jest niezbędne, jeśli chcesz chronić swoje dane i zapewnić bezpieczeństwo sieci zarówno Tobie, jak i pracownikom.

Możesz potrzebować systemu bezpieczeństwa punktu końcowego, który obejmuje oprogramowanie MDM lub oprogramowanie do zarządzania urządzeniami mobilnymi. Umożliwi to kontrolowanie urządzeń pracowników, jeśli zostaną zgubione lub skradzione. Każde urządzenie wykorzystujące oprogramowanie MDM może być dostępne zdalnie i usunięte.

System zarządzania bezpieczeństwem punktów końcowych powinien zostać uwzględniony w analizie kosztów i korzyści.

Wybierz bezpieczne aplikacje

Jeśli wymagasz od swoich pracowników korzystania z określonych aplikacji na ich urządzeniach, upewnij się, że używane aplikacje są bezpieczne i nie zawierają szkodliwego kodu. Może to być szkodliwe zarówno dla Twojej sieci, jak i urządzeń Twoich pracowników, co może wiązać się z kosztownymi wymianami urządzeń oraz potencjalną utratą lub pogorszeniem danych.

Dobry system zarządzania bezpieczeństwem punktów końcowych może przejąć kontrolę nad aplikacjami i uniemożliwić uruchamianie szkodliwych aplikacji na urządzeniach użytkownika i pracownika.

Edukuj swoich pracowników

Wiele osób zna ryzyko związane z wirusami komputerowymi i oprogramowaniem szpiegującym, ale uważa, że ​​smartfony są prawie niezwyciężone. Absolutnie tak nie jest i pracownicy powinni znać potencjalne zagrożenia bezpieczeństwa związane z uruchamianiem własnych urządzeń.

Powinny one zostać przejrzane przez twoje ramy i zasady oraz edukowane w zakresie korzystania z dowolnego oprogramowania MDM, które wdrażasz. Powinny także zostać poinformowane o wszelkich dostępnych narzędziach NAC (Network Access Control), takich jak blokowanie stron internetowych.

Sprawdź to!

Przed wdrożeniem polityki BYOD obejmującej całą firmę przetestuj ją w bardzo małych dawkach. Poproś dział IT, aby monitorował wykorzystanie sieci i obciążenia sieci, a dział HR monitorował jej wpływ na relacje z pracownikami, wydajność i satysfakcję.

Myśli?

Czy twoje miejsce pracy to środowisko BYOD? Jakie masz wrażenia?

Dźwięk w komentarzach poniżej!