Windows

Porta il tuo criterio dispositivo e Prassi pratiche del programma

COSE CHE NON VI RACCONTANO DI CHARLES DARWIN - Enzo Pennetta

COSE CHE NON VI RACCONTANO DI CHARLES DARWIN - Enzo Pennetta

Sommario:

Anonim

Bring Your Own Device è un sistema in cui le persone possono utilizzare un singolo dispositivo mobile per lavoro sia aziendale che personale - da qualsiasi luogo. La definizione stessa crea diversi problemi, il più importante dei quali è la sicurezza, in quanto i dipendenti sarebbero in roaming con il dispositivo e potrebbero erroneamente collocarli. Per le persone IT, la sicurezza è un grosso problema. Per i dipendenti, tuttavia, il problema principale potrebbe essere la rinuncia alla privacy informatica.

Politica sui dispositivi personali

Per ottenere il successo con il BYOD, è necessario disporre di una buona norma BYOD. Non esiste una politica BYOD perfetta. Continui ad apportare modifiche alla politica, come la tecnologia progredisce, per mantenere i dati sicuri.

# 1 Educa i dipendenti

Se stai considerando l`implementazione del BYOD o lo hai già implementato, prenditi del tempo per far capire ai dipendenti il sistema è per comodità sia per il dipendente che per il datore di lavoro. Devi dire loro come mantenere il dispositivo protetto con gli ultimi aggiornamenti e patch per il sistema operativo e l`hardware che stanno utilizzando sui loro dispositivi mobili. Devi dire loro sulla possibilità di perdite di dati e su come può rovinare gli sforzi dell`organizzazione. È necessario chiarire che la privacy dei dati dell`organizzazione non può essere compromessa.

# 2 Che tutte le piattaforme consentono

Non è possibile consentire agli utenti di selezionare praticamente alcuna piattaforma. Se le organizzazioni non possono funzionare su alcun sistema operativo specifico come iOS, devi dire ai tuoi dipendenti che le persone che optano per iOS non possono partecipare al programma BYOD.

In un metodo migliore, puoi fornire loro un elenco di due - tre piattaforme che sono accettabili e sufficienti per fornire sia l`organizzazione che i dipendenti. Ciò comporterebbe una certa coerenza in modo da non dover assumere personale IT aggiuntivo per risolvere i dispositivi.

Accordo di non divulgazione # 3

Fai in modo che i dipendenti firmino una NDA in un effetto in cui non possono condividere i dati aziendali con qualsiasi terza parte. Rendili consapevoli dell`ingegneria sociale e insegna loro i metodi per tenere i dati sotto chiave.

# 4 Registrazione e responsabilità

Questo è importante anche se i dipendenti si oppongono. La registrazione degli eventi può aiutarti a identificare se un dipendente ha intrapreso attività illegali come il download di film piratati. In questo caso, è inoltre necessario comunicare ai dipendenti che saranno responsabili se qualcuno reclama danni e non l`organizzazione. Questa clausola è importante in quanto le persone spesso ritornano a metodi più economici per qualcosa o l`altra. E poiché è il dipendente che utilizza il dispositivo e perché è stato il dipendente ad andare avanti, ad esempio, a scaricare un film pirata, l`organizzazione non sarà accusata di alcun reato.

# 5 Tracciamento e cancellazione remota dei dati

Un altro aspetto importante quando si crea una buona politica BYOD, il rilevamento del dispositivo mobile è più per la sicurezza dei dati dell`organizzazione e NON per sapere cosa sta facendo il dipendente. Il dispositivo mobile deve essere dotato di una sorta di applicazione che consente la cancellazione remota dell`HDD. Questo è utile quando:

  1. Un dipendente perde il dispositivo
  2. Un dipendente abbandona il lavoro e passa a un`organizzazione rivale

La possibilità che un dipendente irosamente distribuisca informazioni deliberatamente esiste, e l`accordo NDA dovrebbe essere in grado prendersi cura di questo. Mantenere le richieste di risarcimento un po `più alte per impedire una condivisione deliberata dei dati.

Tra le altre misure che aiutano a formulare un criterio BYOD appropriato, sono

  1. Registrare gli indirizzi MAC dei dispositivi - Questo aiuta a bloccare le connessioni illegali alla società rete
  2. Controllo della rete - Controllare la rete per eventuali vulnerabilità e mantenere un controllo sul numero di dispositivi che si connettono ad esso. In questo modo, sarai in grado di sapere se qualsiasi dispositivo non autorizzato tenta la connessione.
  3. Creare un cloud aziendale in modo che gli utenti che lavorano in remoto possano archiviare oggetti nello spazio condiviso comune invece di collegarsi alla rete ancora e ancora. Ciò ridurrà le probabilità di una violazione della sicurezza di una percentuale significativa. Può essere qualsiasi cosa che consenta l`archiviazione, la collaborazione e la crittografia.

Quanto sopra non è un elenco completo di fattori per creare una buona norma BYOD. Potrei essermi perso alcuni altri punti importanti. Se ti senti così, per favore condividi con noi.

Nella prossima parte parleremo di possibili errori BYOD, soluzioni BYOD e come gestirli.