Artículo

Lo que las empresas deben saber al crear un entorno de trabajo BYOD

protection click fraud

Si está considerando implementar una política BYOD (traiga su propio dispositivo) en su lugar de trabajo, hay algunas cosas que debe considerar antes de sumergirse y dar a los dispositivos personales de los empleados acceso a información. ¿Tiene la seguridad adecuada en su lugar? ¿Existe alguna restricción sobre el uso del dispositivo durante el horario laboral? ¿Usan usted y sus empleados las aplicaciones adecuadas?

Anuncio

Tenemos algunos consejos que podrían mantenerlo seguro y en el camino correcto al configurar un entorno BYOD en su lugar de trabajo.

  • Rentabilidad
  • Crea un marco
  • Políticas de BYOD
  • Protección de terminales
  • Elija aplicaciones seguras
  • Educación de los empleados
  • Prueba si primero
  • ¿Tu experiencia?

No es tan rentable como cree

Algunos empleadores pueden pensar que al crear una estrategia BYOD, ahorrarán miles de dólares en computadoras y otros dispositivos de red que de otro modo serían propiedad de la empresa.

Este no es realmente el caso, ya que las medidas de seguridad y el soporte para dispositivos propiedad de los empleados probablemente solo reemplazarán esos costos. La implementación de una política BYOD se trata de la eficiencia y la movilidad de los empleados, y no debe considerarse una medida de ahorro de costos, ya que los ahorros pueden ser mínimos o inexistentes. Vamos a sacar eso del camino desde el principio.

Verizon ofrece Pixel 4a por solo $ 10 / mes en nuevas líneas ilimitadas

Crea un marco

Antes incluso de mencionar BYOD a sus empleados, debe configurar un marco BYOD. El marco aborda cuestiones como: quién puede utilizar sus dispositivos en el trabajo y con qué fines; qué tipos de dispositivos se pueden utilizar; y cómo se realizará el soporte para estos dispositivos.

Su marco también debe incluir su estrategia de implementación. Debe ser cuidadoso y calculado, para no volverse vulnerable a los riesgos de seguridad.

Antes del desarrollo, es una buena idea realizar un análisis de costo-beneficio para asegurarse de que vale la pena configurar el soporte para todos los dispositivos que se agregarán a su red.

Su marco debe incluir las aportaciones de su personal de TI y RR.HH., asesores legales y financieros y cualquier otra persona que deba participar en el proceso de toma de decisiones.

Anuncio

Ponga en marcha algunas políticas

El marco BYOD es una vista de arriba hacia abajo de cómo se implementará BYOD. Sus políticas completan los detalles. Estos definirán explícitamente lo que sus empleados pueden y no pueden hacer cuando usan sus dispositivos personales para trabajar.

Aquí es donde puede hablar sobre las aplicaciones específicas que deben estar en los dispositivos de los empleados y las aplicaciones que no pueden estar en los dispositivos de los empleados, por razones de seguridad.

Aquí también es donde describirá cómo TI apoyará los dispositivos de los empleados. Si los dispositivos no funcionan correctamente, ¿dependerá de TI repararlos o, en el caso de los teléfonos inteligentes, del proveedor de servicios inalámbricos en cuestión? Estas son preguntas que deben abordarse y sus respuestas resumidas.

Cubre tus puntos finales

Un sistema de gestión de seguridad de punto final es prácticamente una necesidad en este punto, si está considerando un entorno BYOD. La protección de endpoints es como un antivirus con esteroides. Implica un sistema integrado de anti-malware, gestión de entrada / salida de datos, gestión de usuarios y más.

Aquí es donde puede agregar restricciones de inicio de sesión, bloquear sitios web inseguros, monitorear el tráfico de la red y mucho más. La seguridad de los terminales es fundamental si desea proteger sus datos y hacer que su red sea segura tanto para usted como para sus empleados.

Es posible que desee un sistema de seguridad de punto final que involucre MDM o software de administración de dispositivos móviles. Esto le permitirá controlar los dispositivos de los empleados en caso de pérdida o robo. Se puede acceder y borrar de forma remota cualquier dispositivo que utilice el software MDM.

Un sistema de gestión de seguridad de punto final debe tenerse en cuenta en su análisis de costo-beneficio.

Elija aplicaciones seguras

Si solicita a sus empleados que usen aplicaciones específicas en sus propios dispositivos, asegúrese de que las aplicaciones que está usando sean seguras y no contengan códigos dañinos. Esto podría dañar tanto su red como los dispositivos de sus empleados, lo que podría implicar costosos reemplazos para ellos y una posible pérdida de datos o algo peor para usted.

Anuncio

Un buen sistema de gestión de seguridad de terminales puede asumir el control de las aplicaciones y evitar que las aplicaciones dañinas se ejecuten en sus dispositivos y en los de sus empleados.

Eduque a sus empleados

Mucha gente conoce los riesgos de los virus informáticos y el software espía, pero cree que los teléfonos inteligentes son prácticamente invencibles. Este no es el caso en absoluto y los empleados deben conocer los posibles riesgos de seguridad asociados con llevar sus propios dispositivos al trabajo.

Deben ser guiados a través de su marco y políticas y educados en el uso de cualquier software MDM que implemente. También deben estar al tanto de cualquier herramienta NAC (control de acceso a la red), como los bloqueadores de sitios web.

¡Pruébalo!

Antes de implementar una política BYOD en toda la empresa, pruébela en dosis muy pequeñas. Haga que su departamento de TI controle el uso y las tensiones en la red y haga que RR.HH. controle su efecto en las relaciones, la eficiencia y la satisfacción de los empleados.

Pensamientos

¿Es su lugar de trabajo un entorno BYOD? Cual es tu experiencia?

¡Apague el sonido abajo en los comentarios!

Estos son los mejores auriculares inalámbricos que puede comprar a cualquier precio.
¡Es hora de cortar el cordón!

Estos son los mejores auriculares inalámbricos que puede comprar a cualquier precio.

Los mejores auriculares inalámbricos son cómodos, suenan muy bien, no cuestan demasiado y caben fácilmente en un bolsillo.

Todo lo que necesita saber sobre la PS5: fecha de lanzamiento, precio y más
Próxima generación

Todo lo que necesita saber sobre la PS5: fecha de lanzamiento, precio y más.

Sony ha confirmado oficialmente que está trabajando en PlayStation 5. Aquí está todo lo que sabemos hasta ahora.

Nokia lanza dos nuevos teléfonos Android One económicos por menos de $ 200
Nuevos Nokias

Nokia lanza dos nuevos teléfonos Android One económicos por menos de $ 200.

Nokia 2.4 y Nokia 3.4 son las últimas incorporaciones a la línea de teléfonos inteligentes económicos de HMD Global. Dado que ambos son dispositivos Android One, se garantiza que recibirán dos actualizaciones importantes del sistema operativo y actualizaciones de seguridad periódicas durante un máximo de tres años.

Asegure su hogar con estos timbres y cerraduras SmartThings
Ding Dong - puertas cerradas

Asegure su hogar con estos timbres y cerraduras SmartThings.

Una de las mejores cosas de SmartThings es que puede usar una gran cantidad de otros dispositivos de terceros en su sistema, timbres y cerraduras incluidos. Dado que todos comparten esencialmente el mismo soporte de SmartThings, nos hemos centrado en qué dispositivos tienen las mejores especificaciones y trucos para justificar su adición a su arsenal de SmartThings.

instagram story viewer