Artykuł

Co firmy muszą wiedzieć, tworząc środowisko pracy BYOD

protection click fraud

Jeśli rozważasz wdrożenie zasad BYOD (przynieś własne urządzenie) w miejscu pracy, jest ich kilka rzeczy, które należy wziąć pod uwagę, zanim zaczniesz nurkować i udostępniać osobiste urządzenia pracowników do wrażliwych Informacja. Czy masz odpowiednie zabezpieczenia? Czy są jakieś ograniczenia dotyczące korzystania z urządzenia w godzinach pracy? Czy Ty i Twoi pracownicy używacie odpowiednich aplikacji?

Reklama

Mamy kilka wskazówek, które mogą zapewnić Ci bezpieczeństwo i na właściwej drodze podczas konfigurowania środowiska BYOD w miejscu pracy.

  • Opłacalność
  • Stwórz ramy
  • Zasady BYOD
  • Ochrona punktów końcowych
  • Wybierz bezpieczne aplikacje
  • Edukacja pracowników
  • Sprawdź, czy najpierw
  • Twoje doświadczenie?

To nie jest tak opłacalne, jak myślisz

Niektórzy pracodawcy mogą pomyśleć, że tworząc strategię BYOD, zaoszczędzą tysiące na komputerach i innych urządzeniach sieciowych, które w innym przypadku byłyby własnością firmy.

W rzeczywistości tak nie jest, ponieważ środki bezpieczeństwa i wsparcie dla urządzeń należących do pracowników prawdopodobnie zastąpią te koszty. Wdrażanie polityki BYOD dotyczy wydajności i mobilności pracowników i nie powinno być uważane za środek oszczędzający koszty, ponieważ oszczędności mogą być minimalne lub nieistniejące. Po prostu usuńmy to z drogi.

Verizon oferuje Pixel 4a za jedyne 10 USD miesięcznie na nowych liniach Unlimited

Stwórz ramy

Zanim jeszcze wspomnisz o BYOD swoim pracownikom, musisz skonfigurować framework BYOD. Ramy dotyczą takich kwestii, jak: kto może używać swoich urządzeń podczas pracy i do jakich celów; jakie typy urządzeń mogą być używane; oraz w jaki sposób będzie prowadzona obsługa tych urządzeń.

Twoja struktura powinna również obejmować strategię wdrożenia. Powinien być ostrożny i wykalkulowany, aby nie stać się podatnym na zagrożenia bezpieczeństwa.

Przed rozpoczęciem programowania warto przeprowadzić analizę kosztów i korzyści, aby upewnić się, że warto skonfigurować obsługę wszystkich urządzeń, które zostaną dodane do sieci.

Ramy powinny obejmować wkład personelu IT i HR, doradców prawnych i finansowych oraz wszystkich innych, którzy powinni być zaangażowani w proces decyzyjny.

Reklama

Zacznij działać

Struktura BYOD to widok z góry na sposób implementacji BYOD. Twoje zasady wypełniają szczegóły. Będą one wyraźnie określać, co Twoi pracownicy mogą, a czego nie mogą robić podczas korzystania z urządzeń osobistych w pracy.

W tym miejscu możesz porozmawiać o określonych aplikacjach, które muszą znajdować się na urządzeniach pracowników, oraz o wszelkich aplikacjach, których nie można na urządzeniach pracowników ze względów bezpieczeństwa.

Tutaj też omówisz, w jaki sposób dział IT będzie obsługiwał urządzenia pracowników. Jeśli urządzenia działają nieprawidłowo, czy dział IT będzie je naprawiał, czy też, w przypadku smartfonów, dany operator sieci bezprzewodowej? Są to pytania, na które należy odpowiedzieć, i nakreślenie ich odpowiedzi.

Zakryj punkty końcowe

System zarządzania bezpieczeństwem punktów końcowych jest w tym momencie prawie koniecznością, jeśli rozważasz środowisko BYOD. Ochrona punktów końcowych jest jak antywirus na sterydach. Obejmuje zintegrowany system ochrony przed złośliwym oprogramowaniem, zarządzanie wejściem / wyjściem danych, zarządzanie użytkownikami i nie tylko.

Tutaj możesz dodawać ograniczenia logowania, blokować niebezpieczne witryny, monitorować ruch w sieci i wiele więcej. Bezpieczeństwo punktów końcowych jest niezbędne, jeśli chcesz chronić swoje dane i zapewnić bezpieczeństwo sieci zarówno dla siebie, jak i dla pracowników.

Możesz potrzebować systemu bezpieczeństwa punktu końcowego, który obejmuje oprogramowanie MDM lub oprogramowanie do zarządzania urządzeniami mobilnymi. Umożliwi to kontrolowanie urządzeń pracowników w przypadku ich zgubienia lub kradzieży. Każde urządzenie korzystające z oprogramowania MDM może być dostępne i usunięte zdalnie.

W analizie kosztów i korzyści należy uwzględnić system zarządzania bezpieczeństwem punktów końcowych.

Wybierz bezpieczne aplikacje

Jeśli wymagasz od swoich pracowników używania określonych aplikacji na ich własnych urządzeniach, upewnij się, że aplikacje, których używasz, są bezpieczne i nie zawierają szkodliwego kodu. Może to być szkodliwe zarówno dla sieci, jak i urządzeń pracowników, co może wiązać się z kosztownymi ich wymianami i potencjalną utratą danych lub gorzej dla Ciebie.

Reklama

Dobry system zarządzania bezpieczeństwem punktów końcowych może przejąć kontrolę aplikacji i uniemożliwić uruchamianie szkodliwych aplikacji na urządzeniach Twoich i pracowników.

Edukuj swoich pracowników

Wiele osób zdaje sobie sprawę z zagrożeń związanych z wirusami komputerowymi i oprogramowaniem szpiegującym, ale uważa, że ​​smartfony są prawie niezwyciężone. Absolutnie tak nie jest, a pracownicy powinni znać możliwe zagrożenia bezpieczeństwa związane z przynoszeniem własnych urządzeń do pracy.

Powinni przejść przez strukturę i zasady oraz poinstruować ich w zakresie korzystania z dowolnego wdrażanego oprogramowania MDM. Powinni również zostać poinformowani o wszelkich narzędziach NAC (Network Access Control), takich jak blokery witryn.

Sprawdź to!

Przed wdrożeniem ogólnofirmowej polityki BYOD przetestuj ją w bardzo małych dawkach. Niech Twój dział IT monitoruje wykorzystanie i obciążenia sieci oraz HR monitoruje ich wpływ na relacje z pracownikami, wydajność i satysfakcję.

Myśli?

Czy Twoje miejsce pracy jest środowiskiem BYOD? Jakie jest Twoje doświadczenie?

Dajcie znać w komentarzach poniżej!

To najlepsze bezprzewodowe słuchawki douszne, które możesz kupić za każdą cenę!
Czas przeciąć przewód!

To najlepsze bezprzewodowe słuchawki douszne, które możesz kupić za każdą cenę!

Najlepsze bezprzewodowe słuchawki douszne są wygodne, świetnie brzmią, nie kosztują zbyt wiele i łatwo mieszczą się w kieszeni.

Wszystko, co musisz wiedzieć o PS5: data premiery, cena i nie tylko
Następne pokolenie

Wszystko, co musisz wiedzieć o PS5: data premiery, cena i nie tylko.

Sony oficjalnie potwierdziło, że pracuje nad PlayStation 5. Oto wszystko, co o nim wiemy.

Nokia wprowadza na rynek dwa nowe, budżetowe telefony z Androidem One poniżej 200 dolarów
Nowe Nokie

Nokia wprowadza na rynek dwa nowe, budżetowe telefony z Androidem One poniżej 200 dolarów.

Nokia 2.4 i Nokia 3.4 to najnowsze dodatki do budżetowej linii smartfonów HMD Global. Ponieważ oba są urządzeniami z Androidem One, mają gwarancję otrzymania dwóch głównych aktualizacji systemu operacyjnego i regularnych aktualizacji zabezpieczeń przez okres do trzech lat.

Zabezpiecz swój dom dzwonkami i zamkami SmartThings
Ding Dong - drzwi zamknięte

Zabezpiecz swój dom dzwonkami i zamkami SmartThings.

Jedną z najlepszych rzeczy w SmartThings jest to, że możesz używać wielu innych urządzeń innych firm w swoim systemie, w tym dzwonków do drzwi i zamków. Ponieważ wszystkie one zasadniczo korzystają z tej samej obsługi SmartThings, skupiliśmy się na tym, które urządzenia mają najlepsze specyfikacje i sztuczki, aby uzasadnić dodanie ich do arsenału SmartThings.

instagram story viewer