Logo es.androidermagazine.com
Logo es.androidermagazine.com

Lo que las empresas necesitan saber al crear un entorno de trabajo byod

Tabla de contenido:

Anonim

Si está considerando implementar una política BYOD (traiga su propio dispositivo) en su lugar de trabajo, hay algunas cosas que debe considerar antes de sumergirse y dar a los dispositivos personales de los empleados acceso a información confidencial. ¿Tiene la seguridad adecuada en su lugar? ¿Hay alguna restricción en el uso del dispositivo durante las horas de trabajo? ¿Ustedes y sus empleados están utilizando las aplicaciones correctas?

Tenemos algunos consejos que podrían mantenerlo seguro y en el camino correcto al configurar un entorno BYOD en su lugar de trabajo.

  • Rentabilidad
  • Crear un marco
  • Políticas BYOD
  • Protección de punto final
  • Elige aplicaciones seguras
  • Educación del empleado
  • Prueba si primero
  • ¿Tu experiencia?

No es tan rentable como crees

Algunos empleadores pueden pensar que al crear una estrategia BYOD, ahorrarán miles en computadoras y otros dispositivos de red que de otro modo serían propiedad de la compañía.

Este no es realmente el caso, ya que las medidas de seguridad y el soporte para dispositivos propiedad de los empleados probablemente solo reemplazarán esos costos. La implementación de una política BYOD se trata de la eficiencia y movilidad de los empleados, y no debe considerarse una medida de ahorro de costos, ya que los ahorros pueden ser mínimos o inexistentes. Vamos a sacar eso del camino.

Crear un marco

Antes de siquiera mencionar BYOD a sus empleados, debe configurar un marco BYOD. El marco aborda cuestiones como: quién puede usar sus dispositivos mientras está en el trabajo y con qué fines; qué tipos de dispositivos pueden usarse; y cómo se realizará el soporte para estos dispositivos.

Su marco también debe incluir su estrategia de implementación. Debe ser cuidadoso y calculado, para no volverse vulnerable a los riesgos de seguridad.

Antes del desarrollo, es una buena idea realizar un análisis de costo-beneficio, para asegurarse de que valga la pena configurar el soporte para todos los dispositivos que se agregarán a su red.

Su marco debe incluir las aportaciones de su personal de TI y recursos humanos, asesores legales y financieros, y cualquier otra persona que deba participar en el proceso de toma de decisiones.

Poner en marcha algunas políticas

El marco BYOD es una vista de arriba hacia abajo de cómo se implementará BYOD. Sus políticas completan los detalles. Estos definirán explícitamente lo que sus empleados pueden y no pueden hacer cuando usan sus dispositivos personales para el trabajo.

Aquí es donde puede hablar sobre cualquier aplicación específica que tenga que estar en los dispositivos de los empleados y cualquier aplicación que no pueda estar en los dispositivos de los empleados, por razones de seguridad.

Aquí también es donde describirá cómo TI apoyará los dispositivos de los empleados. Si los dispositivos no funcionan correctamente, ¿dependerá de TI repararlos o, en el caso de los teléfonos inteligentes, el proveedor de servicios inalámbricos en cuestión? Estas son preguntas que deben abordarse y sus respuestas resumidas.

Cubre tus puntos finales

Un sistema de gestión de seguridad de punto final es prácticamente una necesidad en este momento, si está considerando un entorno BYOD. La protección del punto final es como un antivirus con esteroides. Implica un sistema integrado de antimalware, gestión de entrada / salida de datos, gestión de usuarios y más.

Aquí es donde puede agregar restricciones de inicio de sesión, bloquear sitios web inseguros, monitorear el tráfico de red y mucho más. La seguridad del punto final es imprescindible si desea proteger sus datos y hacer que su red sea segura tanto para usted como para sus empleados.

Es posible que desee un sistema de seguridad de punto final que incluya software MDM o Mobile Device Management. Esto le permitirá controlar los dispositivos de los empleados si se pierden o son robados. Se puede acceder y borrar de forma remota cualquier dispositivo que utilice el software MDM.

Un sistema de gestión de seguridad de punto final debe tenerse en cuenta en su análisis de costo-beneficio.

Elige aplicaciones seguras

Si requiere que sus empleados usen aplicaciones específicas en sus propios dispositivos, asegúrese de que las aplicaciones que está utilizando sean seguras y no contengan código dañino. Esto podría ser perjudicial tanto para su red como para los dispositivos de sus empleados, lo que podría implicar reemplazos costosos para ellos y una posible pérdida de datos o algo peor para usted.

Un buen sistema de administración de seguridad de punto final puede asumir el control de la aplicación y evitar que se ejecuten aplicaciones dañinas en sus dispositivos y los de sus empleados.

Educar a sus empleados.

Mucha gente conoce los riesgos de los virus informáticos y el spyware, pero cree que los teléfonos inteligentes son casi invencibles. Este no es absolutamente el caso y los empleados deben conocer los posibles riesgos de seguridad asociados con llevar sus propios dispositivos al trabajo.

Deben ser guiados a través de su marco y políticas y educados en el uso de cualquier software MDM que implemente. También deben ser informados de que existen herramientas NAC (Control de acceso a la red), como los bloqueadores de sitios web.

¡Pruébalo!

Antes de implementar una política BYOD para toda la empresa, pruébela en dosis muy pequeñas. Haga que su departamento de TI controle el uso y las tensiones en la red y haga que RR.HH. supervise su efecto en las relaciones, la eficiencia y la satisfacción de los empleados.

Pensamientos?

¿Es su lugar de trabajo un entorno BYOD? Cual es tu experiencia

¡Apague el sonido abajo en los comentarios!