Artikel

Was Unternehmen wissen müssen, wenn sie eine BYOD-Arbeitsumgebung erstellen

protection click fraud

Wenn Sie erwägen, eine BYOD-Richtlinie (bringen Sie Ihr eigenes Gerät mit) an Ihrem Arbeitsplatz zu implementieren, gibt es einige Dinge, die Sie berücksichtigen sollten, bevor Sie eintauchen und den persönlichen Geräten der Mitarbeiter Zugriff auf sensible Geräte gewähren Information. Haben Sie die richtige Sicherheit? Gibt es Einschränkungen bei der Gerätenutzung während der Arbeitszeit? Verwenden Sie und Ihre Mitarbeiter die richtigen Apps?

Werbung

Wir haben einige Tipps, mit denen Sie sicher und auf dem richtigen Weg sind, wenn Sie eine BYOD-Umgebung an Ihrem Arbeitsplatz einrichten.

  • Kosteneffektivität
  • Erstellen Sie ein Framework
  • BYOD-Richtlinien
  • Endpunktschutz
  • Wählen Sie sichere Apps
  • Mitarbeiterausbildung
  • Testen Sie, ob zuerst
  • Deine Erfahrung?

Es ist nicht so kostengünstig wie Sie denken

Einige Arbeitgeber glauben möglicherweise, dass sie durch die Erstellung einer BYOD-Strategie Tausende auf Computern und anderen Netzwerkgeräten einsparen, die sonst im Besitz des Unternehmens wären.

Dies ist nicht wirklich der Fall, da Sicherheitsmaßnahmen und Support für Geräte im Besitz von Mitarbeitern diese Kosten wahrscheinlich nur ersetzen werden. Die Implementierung einer BYOD-Richtlinie betrifft die Effizienz und Mobilität der Mitarbeiter und sollte nicht als kostensparende Maßnahme angesehen werden, da die Einsparungen minimal oder nicht vorhanden sein können. Lassen Sie uns das einfach aus dem Weg räumen.

Verizon bietet das Pixel 4a für nur 10 US-Dollar pro Monat auf neuen Unlimited-Linien an

Erstellen Sie ein Framework

Bevor Sie Ihren Mitarbeitern BYOD gegenüber erwähnen, müssen Sie ein BYOD-Framework einrichten. Das Framework befasst sich mit folgenden Themen: Wer darf seine Geräte während der Arbeit verwenden und zu welchen Zwecken? Welche Arten von Geräten dürfen verwendet werden? und wie die Unterstützung für diese Geräte durchgeführt wird.

Ihr Framework sollte auch Ihre Roll-out-Strategie enthalten. Es sollte vorsichtig und kalkuliert sein, um nicht anfällig für Sicherheitsrisiken zu werden.

Vor der Entwicklung empfiehlt es sich, eine Kosten-Nutzen-Analyse durchzuführen, um sicherzustellen, dass es sich lohnt, die Unterstützung für alle Geräte einzurichten, die Ihrem Netzwerk hinzugefügt werden.

Ihr Rahmen sollte den Input Ihrer IT- und HR-Mitarbeiter, Rechts- und Finanzberater sowie aller anderen Personen umfassen, die in den Entscheidungsprozess einbezogen werden sollten.

Werbung

Bringen Sie einige Richtlinien in Gang

Das BYOD-Framework ist eine Top-Down-Ansicht der Implementierung von BYOD. Ihre Richtlinien geben die Details ein. Diese definieren explizit, was Ihre Mitarbeiter tun dürfen und was nicht, wenn sie ihre persönlichen Geräte für die Arbeit verwenden.

Hier können Sie über bestimmte Apps sprechen, die sich aus Sicherheitsgründen auf Mitarbeitergeräten befinden müssen, sowie über Apps, die sich aus Sicherheitsgründen nicht auf Mitarbeitergeräten befinden können.

Hier erfahren Sie auch, wie die IT Mitarbeitergeräte unterstützt. Wenn Geräte fehlerhaft funktionieren, liegt es dann an der IT, diese zu beheben, oder bei Smartphones an dem betreffenden Mobilfunkanbieter? Dies sind Fragen, die beantwortet und ihre Antworten umrissen werden müssen.

Decken Sie Ihre Endpunkte ab

Ein Endpoint-Sicherheitsmanagementsystem ist an dieser Stelle so ziemlich eine Notwendigkeit, wenn Sie eine BYOD-Umgebung in Betracht ziehen. Endpunktschutz ist wie Antivirus bei Steroiden. Es umfasst ein integriertes System aus Anti-Malware, Dateneingabe- / Ausgabeverwaltung, Benutzerverwaltung und mehr.

Hier können Sie Anmeldebeschränkungen hinzufügen, unsichere Websites blockieren, den Netzwerkverkehr überwachen und vieles mehr. Endpunktsicherheit ist unerlässlich, wenn Sie Ihre Daten schützen und Ihr Netzwerk für Sie und Ihre Mitarbeiter sicher machen möchten.

Möglicherweise möchten Sie ein Endpunkt-Sicherheitssystem, das MDM- oder Mobile Device Management-Software umfasst. Auf diese Weise können Sie Mitarbeitergeräte steuern, wenn diese verloren gehen oder gestohlen werden. Auf jedes Gerät, das die MDM-Software verwendet, kann remote zugegriffen und gelöscht werden.

Ein Endpunkt-Sicherheitsmanagementsystem sollte in Ihre Kosten-Nutzen-Analyse einbezogen werden.

Wählen Sie sichere Apps

Wenn Sie von Ihren Mitarbeitern verlangen, dass sie bestimmte Apps auf ihren eigenen Geräten verwenden, stellen Sie sicher, dass die von Ihnen verwendeten Apps sicher sind und keinen schädlichen Code enthalten. Dies kann sowohl für Ihr Netzwerk als auch für die Geräte Ihrer Mitarbeiter schädlich sein, was kostspielige Ersetzungen für sie und potenziellen Datenverlust oder Schlimmeres für Sie bedeuten kann.

Werbung

Ein gutes Endpoint-Sicherheitsmanagementsystem kann die App-Kontrolle übernehmen und verhindern, dass schädliche Apps auf Ihren und den Geräten der Mitarbeiter ausgeführt werden.

Bilden Sie Ihre Mitarbeiter aus

Viele Menschen kennen die Risiken von Computerviren und Spyware, glauben jedoch, dass Smartphones so gut wie unbesiegbar sind. Dies ist absolut nicht der Fall und die Mitarbeiter sollten die möglichen Sicherheitsrisiken kennen, die mit der Inbetriebnahme ihrer eigenen Geräte verbunden sind.

Sie sollten durch Ihr Framework und Ihre Richtlinien geführt und in der Verwendung der von Ihnen implementierten MDM-Software geschult werden. Sie sollten auch darauf hingewiesen werden, dass NAC-Tools (Network Access Control) vorhanden sind, z. B. Website-Blocker.

Probier es aus!

Testen Sie eine unternehmensweite BYOD-Richtlinie in sehr kleinen Dosen, bevor Sie sie einführen. Lassen Sie Ihre IT-Abteilung die Nutzung und Belastungen des Netzwerks überwachen und die Personalabteilung die Auswirkungen auf die Mitarbeiterbeziehungen, die Effizienz und die Zufriedenheit überwachen.

Gedanken?

Ist Ihr Arbeitsplatz eine BYOD-Umgebung? Was ist deine Erfahrung?

Ton aus in den Kommentaren unten!

Dies sind die besten kabellosen Ohrhörer, die Sie zu jedem Preis kaufen können!
Es ist Zeit, die Schnur zu durchtrennen!

Dies sind die besten kabellosen Ohrhörer, die Sie zu jedem Preis kaufen können!

Die besten kabellosen Ohrhörer sind bequem, klingen großartig, kosten nicht zu viel und passen problemlos in eine Tasche.

Alles, was Sie über die PS5 wissen müssen: Erscheinungsdatum, Preis und mehr
Nächste Generation

Alles, was Sie über die PS5 wissen müssen: Erscheinungsdatum, Preis und mehr.

Sony hat offiziell bestätigt, dass es auf der PlayStation 5 funktioniert. Hier ist alles, was wir bisher darüber wissen.

Nokia bringt zwei neue preisgünstige Android One-Handys unter 200 US-Dollar auf den Markt
Neue Nokias

Nokia bringt zwei neue preisgünstige Android One-Handys unter 200 US-Dollar auf den Markt.

Nokia 2.4 und Nokia 3.4 sind die neuesten Ergänzungen im Budget-Smartphone-Sortiment von HMD Global. Da es sich bei beiden um Android One-Geräte handelt, erhalten sie garantiert bis zu drei Jahre lang zwei wichtige Betriebssystemupdates und regelmäßige Sicherheitsupdates.

Sichern Sie Ihr Zuhause mit diesen SmartThings Türklingeln und Schlössern
Ding Dong - Türen verschlossen

Sichern Sie Ihr Zuhause mit diesen SmartThings Türklingeln und Schlössern.

Eines der besten Dinge an SmartThings ist, dass Sie eine Reihe anderer Geräte von Drittanbietern auf Ihrem System verwenden können, einschließlich Türklingeln und Schlössern. Da sie alle im Wesentlichen dieselbe SmartThings-Unterstützung haben, haben wir uns darauf konzentriert, welche Geräte die besten Spezifikationen und Tricks haben, um das Hinzufügen zu Ihrem SmartThings-Arsenal zu rechtfertigen.

instagram story viewer