Artigo

O que as empresas precisam saber ao criar um ambiente de trabalho BYOD

protection click fraud

Se você está pensando em implementar uma política BYOD (traga seu próprio dispositivo) em seu local de trabalho, existem alguns coisas que você deve considerar antes de mergulhar e permitir que os dispositivos pessoais dos funcionários acessem em formação. Você tem a segurança certa instalada? Há alguma restrição ao uso do dispositivo durante o horário de trabalho? Você e seus funcionários estão usando os aplicativos certos?

Propaganda

Temos algumas dicas que podem mantê-lo seguro e no caminho certo ao configurar um ambiente BYOD em seu local de trabalho.

  • Custo-efetividade
  • Crie uma estrutura
  • Políticas BYOD
  • Proteção de endpoint
  • Escolha aplicativos seguros
  • Educação do empregado
  • Teste se primeiro
  • Sua experiência?

Não é tão econômico quanto você pensa

Alguns empregadores podem pensar que, ao criar uma estratégia BYOD, eles economizarão milhares em computadores e outros dispositivos de rede que de outra forma seriam propriedade da empresa.

Este não é realmente o caso, uma vez que as medidas de segurança e suporte para dispositivos de propriedade do funcionário provavelmente apenas substituirão esses custos. A implementação de uma política de BYOD trata da eficiência e mobilidade do funcionário e não deve ser considerada uma medida de economia de custos, uma vez que a economia pode ser mínima ou inexistente. Vamos apenas tirar isso do caminho.

A Verizon está oferecendo o Pixel 4a por apenas US $ 10 / mês nas novas linhas Unlimited

Crie uma estrutura

Antes mesmo de mencionar BYOD para seus funcionários, você precisa configurar uma estrutura BYOD. A estrutura aborda questões como: quem pode usar seus dispositivos durante o trabalho e para quais fins; quais tipos de dispositivos podem ser usados; e, como será feito o suporte para esses dispositivos.

Sua estrutura também deve incluir sua estratégia de implantação. Deve ser cuidadoso e calculado para não se tornar vulnerável a riscos de segurança.

Antes do desenvolvimento, é uma boa ideia realizar uma análise de custo-benefício, para ter certeza de que vale a pena configurar o suporte para todos os dispositivos que serão adicionados à sua rede.

Sua estrutura deve incluir a contribuição de sua equipe de TI e RH, consultores jurídicos e financeiros e qualquer outra pessoa que deva estar envolvida no processo de tomada de decisão.

Propaganda

Implementar algumas políticas

A estrutura BYOD é uma visão de cima para baixo de como o BYOD será implementado. Suas políticas preenchem os detalhes. Eles definirão explicitamente o que seus funcionários podem ou não fazer ao usar seus dispositivos pessoais para o trabalho.

É aqui que você pode falar sobre quaisquer aplicativos específicos que precisam estar nos dispositivos dos funcionários e quaisquer aplicativos que não podem estar nos dispositivos dos funcionários, por razões de segurança.

Aqui também é onde você delineará como a TI oferecerá suporte aos dispositivos dos funcionários. Se os dispositivos estiverem com defeito, caberá à TI consertá-los ou, no caso dos smartphones, à operadora sem fio em questão? Estas são questões que devem ser respondidas e suas respostas descritas.

Cubra seus endpoints

Um sistema de gerenciamento de segurança de endpoint é praticamente uma necessidade neste ponto, se você estiver considerando um ambiente BYOD. A proteção do endpoint é como um antivírus com esteróides. Envolve um sistema integrado de antimalware, gerenciamento de entrada / saída de dados, gerenciamento de usuários e muito mais.

É aqui que você pode adicionar restrições de login, bloquear sites não seguros, monitorar o tráfego de rede e muito mais. A segurança do endpoint é essencial se você deseja proteger seus dados e tornar sua rede segura para você e seus funcionários.

Você pode querer um sistema de segurança de endpoint que envolva software de MDM ou Mobile Device Management. Isso permitirá que você controle os dispositivos dos funcionários em caso de perda ou roubo. Qualquer dispositivo que utilize o software MDM pode ser acessado e apagado remotamente.

Um sistema de gerenciamento de segurança de endpoint deve ser considerado em sua análise de custo-benefício.

Escolha aplicativos seguros

Se você está exigindo que seus funcionários usem aplicativos específicos em seus próprios dispositivos, certifique-se de que os aplicativos que você está usando são seguros e não contêm códigos prejudiciais. Isso pode causar danos à rede e aos dispositivos de seus funcionários, o que pode acarretar em substituições caras e possível perda de dados ou pior para você.

Propaganda

Um bom sistema de gerenciamento de segurança de endpoint pode assumir o controle do aplicativo e impedir que aplicativos prejudiciais sejam executados em seus dispositivos e nos dispositivos dos funcionários.

Eduque seus funcionários

Muitas pessoas conhecem os riscos de vírus e spyware de computador, mas acreditam que os smartphones são quase invencíveis. Isso não é absolutamente o caso e os funcionários devem conhecer os possíveis riscos de segurança associados a trazer seus próprios dispositivos para o trabalho.

Eles devem ser orientados por sua estrutura e políticas e educados no uso de qualquer software MDM que você implementar. Eles também devem estar cientes de que existem ferramentas NAC (Network Access Control), como bloqueadores de sites.

Teste-o!

Antes de implementar uma política de BYOD para toda a empresa, teste-a em doses muito pequenas. Faça com que o seu departamento de TI monitore o uso e as tensões da rede e que o RH monitore seu efeito nas relações, eficiência e satisfação dos funcionários.

Pensamentos?

Seu local de trabalho é um ambiente BYOD? Qual é a sua experiência?

Som desligado nos comentários abaixo!

Estes são os melhores fones de ouvido sem fio que você pode comprar a qualquer preço!
É hora de cortar o cabo!

Estes são os melhores fones de ouvido sem fio que você pode comprar a qualquer preço!

Os melhores fones de ouvido sem fio são confortáveis, têm um som ótimo, não custam muito e cabem facilmente no bolso.

Tudo o que você precisa saber sobre o PS5: data de lançamento, preço e mais
Próxima geração

Tudo o que você precisa saber sobre o PS5: data de lançamento, preço e muito mais.

A Sony confirmou oficialmente que está trabalhando no PlayStation 5. Aqui está tudo o que sabemos sobre isso até agora.

Nokia lança dois novos telefones Android One baratos abaixo de US $ 200
New Nokias

A Nokia lança dois novos telefones Android One de baixo custo abaixo de US $ 200.

Nokia 2.4 e Nokia 3.4 são as mais recentes adições à linha de smartphones baratos da HMD Global. Como ambos são dispositivos Android One, eles têm a garantia de receber duas atualizações importantes do sistema operacional e atualizações regulares de segurança por até três anos.

Proteja sua casa com estas campainhas e fechaduras SmartThings
Ding Dong - portas trancadas

Proteja sua casa com essas campainhas e fechaduras SmartThings.

Uma das melhores coisas sobre o SmartThings é que você pode usar uma série de outros dispositivos de terceiros em seu sistema, incluindo campainhas e fechaduras. Como todos eles basicamente compartilham o mesmo suporte SmartThings, nos concentramos em quais dispositivos têm as melhores especificações e truques para justificar adicioná-los ao seu arsenal SmartThings.

instagram story viewer