Logo ru.androidermagazine.com
Logo ru.androidermagazine.com

Что нужно знать компаниям при создании рабочей среды byod

Оглавление:

Anonim

Если вы планируете внедрить на своем рабочем месте политику BYOD (принести свое собственное устройство), есть несколько вещей, которые вы должны рассмотреть, прежде чем погрузиться и предоставить персональным устройствам сотрудников доступ к конфиденциальной информации. У вас есть правильная безопасность на месте? Есть ли какие-либо ограничения на использование устройства в рабочее время? Используете ли вы и ваши сотрудники правильные приложения?

У нас есть несколько советов, которые помогут вам в безопасности и на правильном пути при настройке среды BYOD на вашем рабочем месте.

  • Экономическая эффективность
  • Создать каркас
  • Правила BYOD
  • Защита конечной точки
  • Выберите безопасные приложения
  • Обучение сотрудников
  • Проверьте, если сначала
  • Твой опыт?

Это не так выгодно, как вы думаете

Некоторые работодатели могут подумать, что, создавая стратегию BYOD, они сэкономят тысячи на компьютерах и других сетевых устройствах, которые в противном случае принадлежали бы компании.

На самом деле это не так, поскольку меры безопасности и поддержка устройств, принадлежащих сотрудникам, скорее всего, просто заменят эти расходы. Реализация политики BYOD связана с эффективностью и мобильностью сотрудников и не должна рассматриваться как мера экономии, поскольку экономия может быть минимальной или отсутствовать. Давайте просто уберем это с дороги.

Создать каркас

Прежде чем даже упоминать BYOD своим сотрудникам, вам нужно настроить среду BYOD. Фреймворк решает такие вопросы, как: кто использует свои устройства на работе и для каких целей; какие типы устройств могут быть использованы; и как будет осуществляться поддержка этих устройств.

Ваша структура должна также включать вашу стратегию развертывания. Следует быть осторожным и просчитанным, чтобы не стать уязвимым для угроз безопасности.

Перед разработкой рекомендуется провести анализ затрат и выгод, чтобы убедиться, что стоит настроить поддержку всех устройств, которые будут добавлены в вашу сеть.

Ваша структура должна включать вклад вашего ИТ и кадрового персонала, юридических и финансовых консультантов и всех, кто должен участвовать в процессе принятия решений.

Получить некоторые политики

Каркас BYOD представляет собой вид сверху вниз, как будет реализован BYOD. Ваша политика заполнить детали. Они будут четко определять, что ваши сотрудники могут и не могут делать при использовании своих личных устройств для работы.

Здесь вы можете поговорить о любых конкретных приложениях, которые должны быть на устройствах сотрудников, и о любых приложениях, которые не могут быть на устройствах сотрудников, из соображений безопасности.

Здесь вы также расскажете, как ИТ будет поддерживать устройства сотрудников. Если устройства работают со сбоями, это будет зависеть от IT, чтобы исправить их, или, в случае смартфонов, рассматриваемого оператора беспроводной связи? Это вопросы, которые необходимо решить, и их ответы изложены.

Покройте свои конечные точки

На данном этапе система управления безопасностью конечных точек является в значительной степени необходимостью, если вы рассматриваете среду BYOD. Защита конечных точек похожа на антивирус на стероидах. Он включает в себя интегрированную систему защиты от вредоносных программ, управление вводом / выводом данных, управление пользователями и многое другое.

Здесь вы можете добавить ограничения на вход в систему, заблокировать небезопасные веб-сайты, отслеживать сетевой трафик и многое другое. Безопасность конечных точек необходима, если вы хотите защитить свои данные и сделать свою сеть безопасной как для вас, так и для ваших сотрудников.

Вы можете захотеть систему безопасности конечной точки, которая включает программное обеспечение MDM или Mobile Device Management. Это позволит вам контролировать устройства сотрудников, если они будут потеряны или украдены. Любое устройство, использующее программное обеспечение MDM, может быть удаленно доступно и удалено.

Система управления безопасностью конечных точек должна учитываться при анализе затрат и выгод.

Выберите безопасные приложения

Если вы требуете от своих сотрудников использовать определенные приложения на своих устройствах, убедитесь, что используемые вами приложения безопасны и не содержат вредоносного кода. Это может повредить как вашей сети, так и устройствам ваших сотрудников, что может повлечь за собой дорогостоящие замены для них и потенциальную потерю данных или, что еще хуже, для вас.

Хорошая система управления безопасностью конечных точек может обеспечивать контроль приложений и предотвращать запуск вредоносных приложений на ваших устройствах и устройствах ваших сотрудников.

Обучите своих сотрудников

Многие люди знают о рисках компьютерных вирусов и шпионских программ, но считают, что смартфоны практически непобедимы. Это абсолютно не так, и сотрудники должны знать о возможных рисках безопасности, связанных с работой их собственных устройств.

Они должны пройтись по вашей структуре и политикам и научиться использовать любое программное обеспечение MDM, которое вы внедряете. Они также должны быть осведомлены о любых инструментах NAC (Network Access Control), таких как блокировщики веб-сайтов.

Попробуй это!

Перед развертыванием политики BYOD для всей компании протестируйте ее в очень малых дозах. Пусть ваш ИТ-отдел отслеживает использование и нагрузку на сеть, а персонал отдела кадров отслеживает его влияние на отношения между сотрудниками, их эффективность и удовлетворенность.

Мысли?

Является ли ваше рабочее место средой BYOD? Какой у тебя опыт?

Выключите звук в комментариях ниже!