7 punkti, mida tuleb BYOD-i turbepoliitika koostamisel arvestada

Autor: Eugene Taylor
Loomise Kuupäev: 10 August 2021
Värskenduse Kuupäev: 21 Juunis 2024
Anonim
7 punkti, mida tuleb BYOD-i turbepoliitika koostamisel arvestada - Tehnoloogia
7 punkti, mida tuleb BYOD-i turbepoliitika koostamisel arvestada - Tehnoloogia

Sisu



Allikas: Sue Harper / Dreamstime.com

Ära võtma:

Enda seadme toomine võib teie ettevõttele tohutult kasu tuua, kuid turvariske on palju ja rauakindel poliitika on ülitähtis.

Tooge oma seadme (BYOD) tavade arv tõusuteel; Gartneri sõnul pakuvad pooled ettevõtte töötajatest 2017. aastaks oma seadmed.

BYOD-programmi käivitamine pole lihtne ja turvariskid on väga reaalsed, kuid turvapoliitika kehtestamine tähendab pikas perspektiivis kulude kärpimise ja tootlikkuse suurendamise potentsiaali. Siin on seitse asja, mida peate BYOD-i turbepoliitika koostamisel arvestama. (Lisateave BYODi kohta - 5 asja, mida BYOD peaks teadma.)

Õige meeskond

Enne mis tahes reeglite kehtestamist töökohal BYOD-i jaoks on vaja poliitikat koostada sobivat meeskonda.

"See, mida ma nägin, on see, et keegi HR-ist koostab selle poliitika, kuid nad ei saa aru tehnilistest nõuetest, seega ei kajasta poliitika seda, mida ettevõtted teevad," ütleb andmete privaatsusele spetsialiseerunud Florida advokaat Tatjana Melnik. ja turvalisus.

Poliitika peaks kajastama ettevõtluspraktikat ja eelnõude koostamisel peab juhtima tehnoloogilise taustaga isik, samal ajal kui juriidiliste ja kõrge esindaja esindajad võivad pakkuda nõuandeid ja ettepanekuid.

"Ettevõte peaks kaaluma, kas nad peavad oma poliitikasse lisama täiendavaid tingimusi ja juhiseid, mis on seotud näiteks WiFi kasutamise ja pereliikmetele ning sõpradele telefoni kasutamise võimaldamisega," ütles Melnik. "Mõned ettevõtted otsustavad piirata installitavate rakenduste tüüpi ja kui nad registreerivad töötaja seadme mobiilseadme haldamise programmi, loetlevad nad need nõuded."

Krüptimine ja liivakast

Mis tahes BYOD-i turbepoliitika esimene elutähtis element on andmete krüptimine ja liivakasti sisestamine. Krüpteerimine ja andmete koodiks teisendamine kindlustavad seadme ja selle ühendused. Mobiilseadmete haldusprogrammi abil saab teie ettevõte jagada seadme andmed kaheks eraldiseisvaks pooleks - äri- ja isiklikuks - ning takistada nende segunemist, selgitas Fujitsu America lõppkasutajate teenuste vanemdirektor Nicholas Lee, kes on juhtinud BYODi poliitikat aadressil Fujitsu.

"Võite mõelda sellele kui konteinerile," ütleb ta. "Teil on võimalus blokeerida kopeerimine ja kleepimine ning andmete edastamine sellest mahutist seadmesse, nii et kõik, mis teil on ettevõtte jaoks, jääb sellesse ühte konteinerisse."

See on eriti kasulik ettevõttest lahkunud töötaja võrguühenduse eemaldamiseks.

Juurdepääsu piiramine

Ettevõttena peate võib-olla küsima endalt, kui palju teavet töötajad teatud ajal vajavad. S-idele ja kalendritele juurdepääsu lubamine võib olla tõhus, kuid kas kõik vajavad juurdepääsu finantsteabele? Peate arvestama, kui kaugele peate minema.

"Mõnel hetkel võite otsustada, et teatud töötajate puhul ei luba me me neil võrgus oma seadmeid kasutada," ütles Melnik. "Nii et näiteks teil on juhtiv meeskond, kellel on juurdepääs kogu ettevõtte finantsandmetele, võite otsustada, et teatud rollides olevate inimeste jaoks pole nende jaoks sobiv kasutada oma seadet, kuna seda on liiga keeruline kontrollida ja riskid on liiga kõrge ja selleks on OK. "

Kõik sõltub kaalul oleva IT väärtusest.

Mängitavad seadmed

Te ei saa lihtsalt avada väravaid kõigile seadmetele. Koostage nimekiri seadmetest, mida teie BYOD-i poliitika ja IT-meeskond toetavad. See võib tähendada personali piiramist teatud opsüsteemile või seadmetele, mis vastavad teie turvaprobleemidele. Mõelge oma töötajate küsitlusele, kas nad on huvitatud BYODist ja milliseid seadmeid nad kasutaksid.

FocusYou William D. Pitney töötajatel on tema finantsplaneerimise firmas kaks töötajat ja nad on kõik iPhone'i üle läinud, kui nad on varem kasutanud Androidi, iOS-i ja Blackberry segu.

"Enne iOS-i migreerimist oli see keerukam. Kuna kõik otsustasid minna üle Apple'i, tegi see turvalisuse haldamise palju lihtsamaks," sõnas ta. "Lisaks arutame kord kuus iOS-i värskendusi, rakenduste ja muude turvaprotokollide installimist."

Kaugpühkimine

2014. aasta mais jõustusid California senatis heaks kiidetud õigusaktid, mis muudavad kõik osariigis müüdavad telefonid kohustuslikuks "lülitite tapmise" ja varastatud telefonide keelamise võimaluse. BYOD-i poliitika peaks järgima eeskuju, kuid teie IT-meeskond vajab selleks võimeid.

"Kui teil on vaja oma iPhone üles leida ... toimub see GPS-taseme kvadrandi abil peaaegu kohe ja selle kaotamise korral saate seadme põhimõtteliselt eemalt pühkida. Sama asi kehtib ka ettevõtte seadme kohta. Ettevõtte konteineri saate põhimõtteliselt eemaldada seade, "sõnas Lee.

Selle konkreetse poliitika väljakutse on see, et omanik on kohustatud teatama, kui tema seade puudub. See viib meid järgmise punkti juurde ...

Turvalisus ja kultuur

Üks BYOD-i peamisi eeliseid on see, et töötajad kasutavad seadet, mis neile sobib. Kuid töötajad võivad sattuda halbadesse harjumustesse ja võivad turbeteabe hoidmata jätta, kui ei avaldata probleeme õigeaegselt.

Ettevõtted ei saa mansetist BYOD-i juurde hüpata. Võimalik raha kokkuhoid on ahvatlev, kuid võimalikud turvakatastroofid on palju hullemad. Kui teie ettevõte on huvitatud BYOD-i kasutamisest, on pilootprogrammi käivitamine parem kui esimesena sukeldumine.

Sarnaselt FocusYou igakuistele kohtumistele peaksid ettevõtted regulaarselt kontrollima, mis töötab ja mis mitte, eriti kuna andmete leke on ettevõtte, mitte töötaja vastutusel. "Üldiselt vastutab see ettevõte," ütleb Melnik, isegi kui see on kõne all olev isiklik seade.

Ainus kaitse, mis ettevõttel võib olla, on "petlik töötajate kaitse", kus töötaja tegutses selgelt väljaspool oma rolli. "Jällegi, kui tegutsete väljaspool poliitikat, siis peab teil olema poliitika olemas," ütleb Melnik. "See ei toimi, kui pole poliitikat ja selle poliitika väljaõpet ning pole viiteid sellele, et töötaja oleks sellest poliitikast teadlik."

Sellepärast peaksid ettevõttel olema andmete rikkumise kindlustuspoliisid. "See, kuidas rikkumisi kogu aeg toimub, on riskantne, kui ettevõtetel puudub poliitika," lisab Melnik. (Lisateave on BYOD Security kolme põhikomponendi osas.)

Poliitika kodifitseerimine

Iynky Maheswaran, Austraalia Macquarie Telecomi mobiiliettevõtte juht ja raporti "Kuidas luua BYOD-poliitikat" autor julgustab eelplaneerimist nii õiguslikust kui ka tehnoloogilisest aspektist. See viib meid tagasi õige meeskonna juurde.

Melnik kinnitab veel kord, et poliitikast kinnipidamise tagamiseks peab olema allkirjastatud tööandja ja töötaja vaheline leping. Ta ütleb, et nende jaoks peab olema "selgelt sõnastatud, et nende seade tuleb kohtuvaidluste korral ümber vahetada, et nad teevad seadme kättesaadavaks, et nad hakkavad seadet kasutama vastavalt eeskirjadele, kus kõiki neid tegureid tunnistatakse allkirjastatud dokumendis. "

Selline leping toetab teie poliitikat ja annab neile palju suurema kaalu ja kaitse.