Zuhause > Guest Blogging > 5 Tipps zur Implementierung eines sicheren BYOD-Politik
CYBER NEWS

5 Tipps zur Implementierung eines sicheren BYOD-Politik

BYOD-Richtlinie

BYOD (bringen Sie Ihr eigenes Gerät) ist schnell zu dem Arbeitsplatz Standard. Heute, 82 Prozent Unternehmen Mitarbeiter ermöglichen persönliche Geräte für die Arbeit zu nutzen, und diese Zahl wird nur wachsen.

Aber bevor Sie Ihre Mitarbeiter wenden verlieren mit ihren Smartphones und Tablets, Sie haben einige Grundregeln legen. Das Schreiben und eine umfassende BYOD Politik Durchsetzung ist der beste Weg, um Ihre Organisation zu schützen.

Die Vorteile von BYOD

Wenn korrekt ausgeführt, eine Unternehmens BYOD Politik überwiegt bei weitem die möglichen Risiken umfassen. Die Mitarbeiter fühlen sich wohler und produktives Arbeiten vertraute Geräte, und BYOD schneidet sich auf Gerät und Software-Kosten.

Nach a Studie von Sapho, Verwendung von persönlichen Geräten spart Mitarbeiter im Durchschnitt 81 Minuten pro Woche, und 78 Prozent der Mitarbeiter fühlen BYOD bessere Work-Life-Balance unterstützt.

Aber BYOD wirft auch Bedenken bezüglich der Datensicherheit. Tatsächlich, 50 Prozent der Unternehmen, die BYOD Erfahrung Verletzungen über im Besitz der Mitarbeiter Geräte ermöglichen.

Die meisten Unternehmen fehlt auch die Ressourcen, um effektiv eine BYOD Politik zu verwalten. Unter Berücksichtigung einer Vielzahl verschiedene Geräte, Betriebssysteme, und Softwareversionen in derselben Unternehmensumgebung können Ihre IT-Ressourcen schnell überfordern.

Sie brauchen keine großen IT-Mitarbeiter mit einer BYOD Politik Erfolg. Hier sind fünf Tipps kann jede Organisation verwenden, um eine sichere BYOD Politik umzusetzen.

ähnliche Geschichte: Android-Geräte an Mitarbeiter, mit vorinstallierter Malware

1. Stellen Sie Sicherheitsrichtlinien für alle Geräte

Bevor Sie Mitarbeiter geben die Freiheit, Unternehmensressourcen von überall, setzen strenge Sicherheitsrichtlinien.

Benutzer neigen dazu, komplizierte Passwörter zu widerstehen und Bildschirme sperren, weil sie unbequem sind. Aber ungesicherte Geräte können Sie Ihre sensiblen Daten zu böswilligen Angriffen aussetzen.

Ihre BYOD Politik sollte diese Sicherheitsrichtlinien umfassen:

  • Was sind die minimal erforderlichen Sicherheitskontrollen für Geräte, einschließlich Datenverschlüsselung und Passwortanforderungen?
  • Stark, alphanumerische Passwörter für alle Smartphones verwendet werden,, Laptops und Tablet-PC.
  • Wo werden Daten von BYOD-Geräten gespeichert werden? Welche Arten von Informationen können lokal gespeichert werden, wenn überhaupt?
  • Werden Sie Inaktivitätsauszeit Kontrollen durchzusetzen, so dass Geräte erforderlich sind, automatisch zu sperren, nachdem für einen definierten Zeitraum Inaktivität?
  • Werden Sie Mitarbeiter benötigen eine spezielle mobile Sicherheitsanwendung installieren, oder werden sie erlaubt sein, ihre eigenen Sicherheitslösungen zu wählen, die Ihren Kriterien entsprechen?
  • Ist Ihre IT-Team erlaubt remote das Gerät abwischen, wenn:
  • – Das Gerät ist verloren?
    – Der Mitarbeiter beendet seine Beschäftigung?
    – IT erkennt einen Daten oder Politik Verletzung, Virus, oder ähnliche Bedrohung der Daten/Infrastruktur des Unternehmens company?

Die Strenge dieser Richtlinien auf Ihrer Industrie abhängen.

Beispielsweise, gegründet im Gesundheitswesen oder Finanzgesellschaften, die sensible Daten gespeichert werden weit mehr Einschränkungen als ein kleines Startup haben. Bauen Sie Ihre Sicherheitsrichtlinien um die Richtlinien und Compliance-Anforderungen für Ihre Branche und Unternehmensgröße.

2. Definieren Acceptable Use Richtlinien

Nutzungsrichtlinien verhindern, dass Viren und Malware von Ihrem System durch ungesicherte Websites eingeben und Apps.

Diskutieren Sie diese Fragen mit Ihrer IT-Führungsteam oder Managed Services Provider Nutzungsrichtlinien zu definieren,:

  • Welche Anwendungen sind Mitarbeiter erlaubt den Zugriff von ihren persönlichen Geräten? Klar umreißen, welche Arten von Anwendungen erlaubt sind und beschränkt.
  • Welche Websites sollten verboten werden, während ein Gerät mit dem Firmennetzwerk verbunden ist,?
  • Welche unternehmenseigenen Assets können Benutzern den Zugriff auf persönliche Geräte? E-Mails, Kalender, Unterlagen, Kontakte, etc.
  • Welche Maßnahmen werden Sie implementieren Mitarbeiter aus Speichern oder Übertragen von illegalen Materialien oder sich in außerhalb der Geschäftsaktivitäten auf ihre persönlichen Geräte zu verbieten?

Spitze: Das Blockieren von „zeitverschwendenden“ Websites wie Facebook und YouTube kann Ihren Mitarbeitern als übermäßig kontrollierend erscheinen. Solange Ihre Mitarbeiter eine gute Leistung, Sie brauchen sie nicht Beschränkungen unterliegen unnötigen.

ähnliche Geschichte: BEC Scams: E-Mails, die Unternehmen Bankrupt

Der Schlüssel zu Ihren Mitarbeitern an Bord mit BYOD Politik immer ist der Aufbau eine vertrauensvolle Umgebung. Zu viel Einschränkung können sie, wie Sie auf ihre persönlichen Freiheiten sind verletzt fühlen. Stattdessen, sie auf die Realitäten des BYOD erziehen und ihnen die Macht, ihre Geräte zu verwenden verantwortungs.

3. Verwenden Sie ein Mobile Device Management (MDM) Software

MDM-Software können Sie überwachen, verwalten und alle BYOD-Geräte von einem zentralen Standort konfiguriert. Es ermöglicht Ihrem IT-Team von Sicherheitseinstellungen und Software-Konfigurationen auf allen Geräten zu implementieren, die mit Ihrem Netzwerk verbinden.

MDM-Software gibt Ihrem IT-Team die Macht:

  • sichert automatisch geistiges Eigentum an einer vorgeschriebenen Frequenz über die Cloud
  • Führen Sie Schwachstellen-Scans und Block mobile Geräte mit potenziell beeinträchtigen Apps aus dem Netzwerk
  • Halten Sie Anti-Malware-Anwendungen aktualisiert
  • Führen Sie Updates und Patches remote
  • Wischen Sie verlorene oder gestohlene Geräte aus der Ferne
  • Erzwingen von Sicherheitsrichtlinien

Mobile Device Management macht es einfach Bedrohungen einzudämmen und minimieren Schaden schnell im Fall einer Verletzung oder Angriff.

4. Kommunizieren Sie BYOD-Richtlinien für alle Parteien

BYOD Politik ist nur dann erfolgreich, wenn die Menschen sie verstehen die Anforderungen mit. Jedoch, 77 Prozent der Mitarbeiter haben keine formale Ausbildung auf die Risiken der Verwendung von persönlichen Geräten bei der Arbeit erhalten.

Ein erfolgreiche Ausbildung Lehrplan BYOD kann den Unterschied zwischen einer produktiveren Belegschaft bedeuten und einer katastrophalen Datenschutzverletzung. Der beste Weg, um deutlich Ihre Richtlinien für alle Beteiligten zu kommunizieren ist durch in der laufenden Mitarbeitersicherheitstraining investieren.

Halten Sie regelmäßige Trainingsseminare, einen detaillierten Leitfaden erstellen oder mit jedem Mitarbeiter one-on-one IT-Schulungen planen. Ausbildung ermöglicht es die Mitarbeiter, ihre Geräte sicher und effektiv zu nutzen und erzieht sie über die einzelne und unternehmensweite Risiken nicht nachkommen.

Spitze: Stellen Sie sicher, dass alle Benutzer eine Vereinbarung unterzeichnen, anzuerkennen, dass sie gelesen und verstanden haben Ihre BYOD Politik. Dadurch werden Sie von Verbindlichkeiten im Zusammenhang mit den Mitarbeitern schützen, die in Unerlaubten Verhalten auf ihren BYOD-Geräten engagieren.

ähnliche Geschichte: The Dark Web entsteht ein Markt für Mitarbeiter Insider-Zugang zur Bezifferung

5. Einrichten eines Mitarbeiterausstiegsplan

An einem bestimmten Punkt, Mitarbeiter mit Geräten auf dem BYOD-Plattform wird das Unternehmen verlassen. Failure ihren Zugang zu Unternehmensnetzwerken zu entfernen und Daten zu Fragen der Sicherheit auf der ganzen Linie führen können.

Machen Sie einen BYOD Ausfahrt Prüfliste Teil Ihrer Ausfahrt Interview. Die Checkliste sollte enthalten:

  • Deaktivieren der Firma E-Mails
  • Das Abwischen Unternehmen ausgestellten Geräte
  • Ändern der Passwörter für alle Firmenkonten

BYOD ist weitgehend unvermeidbar für moderne Unternehmen. Ihre Mitarbeiter werden persönliche Geräte bei der Arbeit in einer Weise verwenden oder eine andere, und Sie werden sie nicht aufhören können zu.

Aber mit einer sicheren BYOD Politik, deckt alle Basen, Sie können den Nutzern ermöglichen, produktiver zu arbeiten, Steigerung der Mitarbeiterzufriedenheit und verhindern kostspielige Datenschutzverletzungen und böswillige Angriffe aus Ihrer Organisation zu schädigen.


Biographie des Autors

Joanna Sobran ist der Präsident und CEO von MXOtech, ein preisgekröntes Unternehmen IT-Dienstleistungen mit Sitz in Chicago. Joanna hat für Publikationen mit der Huffington Post geschrieben, Kontinuum, FORUM Magazin und die Pulse. Sie ist regelmäßig bei der Industrie und Networking-Event zu sprechen eingeladen, akademische Einrichtungen und Konferenzen ihr Wissen über Sicherheit zu teilen, MSP Führung und Geschäftsentwicklung.

SensorsTechForum Guest Autoren

Von Zeit zu Zeit, SensorsTechForum bietet Gastbeiträge von Cyber-Führer und Enthusiasten. Die Meinungen in dieser Bewertung der Beiträge zum Ausdruck, jedoch, denen der mitwirkenden Autoren sind vollständig, und nicht über die in der SensorsTechForum reflektieren.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...