BYOD (portare il proprio dispositivo) sta rapidamente diventando lo standard di lavoro. Oggi, 82 per cento delle aziende permettono ai dipendenti di utilizzare i dispositivi personali per il lavoro, e questo numero potrà solo crescere.
Ma prima di girare i dipendenti perdono con i loro smartphone e tablet, è necessario porre alcune regole di base. La scrittura e l'esecuzione di una politica globale BYOD è il modo migliore per proteggere la vostra organizzazione.
I benefici di BYOD
Quando viene eseguito correttamente, abbracciando una politica BYOD aziendale supera di gran lunga i potenziali rischi. I dipendenti si sentono di lavoro più confortevole e produttivo sui dispositivi familiari, e BYOD riduce i costi dei dispositivi e software.
Secondo una studia da Sapho, utilizzando dispositivi personali salva dipendenti una media di 81 minuti alla settimana, e 78 per cento dei dipendenti si sentono BYOD supporta un migliore equilibrio tra lavoro e vita.
Ma BYOD solleva anche preoccupazioni per la sicurezza dei dati. Infatti, 50 per cento delle aziende che consentono BYOD esperienza violazioni tramite dispositivi di proprietà dei dipendenti.
La maggior parte delle aziende mancano anche le risorse per gestire efficacemente una politica BYOD. Consentendo molti dispositivi diversi, sistemi operativi, e le versioni software nello stesso ambiente aziendale possono ridurre rapidamente le tue risorse IT.
Non hai bisogno di un grande staff IT di successo con una politica BYOD. Ecco cinque suggerimenti qualsiasi organizzazione può utilizzare per attuare una politica sicura BYOD.
1. Stabilire criteri di protezione per tutti i dispositivi
Prima di dare ai dipendenti la libertà di accedere alle risorse aziendali da qualsiasi luogo, fissare le linee guida di sicurezza stringenti.
Gli utenti tendono a resistere password complesse e bloccare schermi perché sono scomodi. Ma i dispositivi non protetti possono esporre i vostri dati sensibili da attacchi dannosi.
La vostra politica BYOD dovrebbe includere queste linee guida di sicurezza:
- Quali sono i controlli di sicurezza minimi richiesti per i dispositivi, tra cui la crittografia dei dati e requisiti di password?
- Forte, password alfanumeriche devono essere utilizzati per tutti gli smartphone, laptop e tablet.
- Dove saranno dati da dispositivi BYOD essere memorizzati? Che tipo di informazioni possono essere memorizzate localmente, eventuali?
- Vuole imporre controlli di inattività di timeout in modo che i dispositivi sono necessari per bloccare automaticamente dopo essere stato inattivo per un periodo definito?
- Vuoi richiedere ai dipendenti di installare un'applicazione specifica sicurezza dei dispositivi mobili, o saranno essere consentito di scegliere le proprie soluzioni di sicurezza che soddisfano i criteri?
- Il vostro team IT ha permesso di cancellare da remoto il dispositivo se:
– Il dispositivo viene perso?
– Il dipendente termina il suo impiego?
– IT rileva una di dati o per violazione delle norme, virus, o minaccia simile per i dati/l'infrastruttura dell'azienda?
Il rigore di queste linee guida dipenderà dal vostro settore.
Per esempio, le aziende sanitarie o di finanziamento stabilito che memorizzano i dati sensibili avranno molte più restrizioni rispetto a una piccola startup. Costruisci il tuo politiche di sicurezza intorno alle linee guida e requisiti di conformità per il vostro settore e le imprese dimensioni.
2. Definire linee guida di utilizzo accettabile
criteri di utilizzo accettabili aiutano a prevenire virus e malware di entrare nel sistema attraverso i siti web e applicazioni non garantiti.
Discutere queste domande con la tua squadra o di servizi gestiti fornitore leader IT di definire le politiche di utilizzo accettabili:
- Quali applicazioni sono dipendenti autorizzati ad accedere dai loro dispositivi personali? Chiaramente delineare quali tipi di applicazioni sono consentiti e limitato.
- Quali siti web dovrebbero essere banditi, mentre un dispositivo è collegato alla rete aziendale?
- Quali beni di proprietà della società gli utenti possono accedere sui dispositivi personali? Messaggi di posta elettronica, calendari, documentazione, contatti, etc.
- Quali politiche implementerai di vietare ai dipendenti di memorizzazione o trasmissione di materiali illeciti o impegnarsi in attività commerciali al di fuori sui propri dispositivi personali?
Mancia: Bloccare i siti "perdi tempo" come Facebook e YouTube può sembrare eccessivamente controllante per i tuoi dipendenti. Fino a quando i dipendenti sono un buon rendimento, non è necessario per sottoporli a inutili restrizioni.
La chiave per ottenere i dipendenti a bordo con le politiche BYOD sta costruendo un ambiente di fiducia. Troppo restrizione può farli sentire come si sta infrangendo le loro libertà personali. Invece, educarli sulle realtà BYOD e dare loro il potere di utilizzare i loro dispositivi responsabile.
3. Utilizzare un Mobile Device Management (MDM) Software
software MDM consente di monitorare, gestire e configurare tutti i dispositivi BYOD da una posizione centrale. Esso consente al team IT di implementare le impostazioni di sicurezza e configurazioni software su tutti i dispositivi che si connettono alla rete.
software MDM fornisce al team IT il potere di:
- Backup automatico di proprietà intellettuale a una frequenza prescritta attraverso il cloud
- Eseguire scansioni di vulnerabilità e dispositivi mobili con blocchi potenzialmente compromettenti applicazioni dalla rete
- Mantenere le applicazioni anti-malware aggiornati
- Eseguire aggiornamenti e patch in remoto
- Pulire i dispositivi smarriti o rubati da remoto
- Applicare policy di sicurezza
gestione dei dispositivi mobili rende facile per contenere le minacce e ridurre al minimo i danni rapidamente in caso di violazione o di attacco.
4. Comunicare BYOD politiche a tutte le parti
politiche BYOD hanno successo solo se le persone che li utilizzano comprendere i requisiti. Tuttavia, 77 per cento dei dipendenti non hanno ricevuto alcuna formazione sui rischi di utilizzo di dispositivi personali sul posto di lavoro.
Un successo la formazione curriculum BYOD può significare la differenza tra una forza lavoro più produttiva e una violazione dei dati disastroso. Il modo migliore per comunicare in modo chiaro le vostre politiche a tutti i partiti è quello di investire nella formazione sulla sicurezza in corso dipendente.
Tenere seminari di formazione regolari, creare una guida dettagliata o programmare corsi di formazione IT one-to-one con ogni dipendente. La formazione consente ai dipendenti di utilizzare i loro dispositivi in modo sicuro ed efficace e li educa sui singoli o aziendali rischi di un mancato adempimento.
Mancia: Assicurarsi che tutti gli utenti di firmare un accordo riconoscendo di aver letto e capire la vostra politica BYOD. Questo vi proteggerà da passività connesse con i dipendenti che si impegnano in comportamenti illegali o inappropriati sui propri dispositivi BYOD.
5. Impostare un piano di uscita dei dipendenti
Ad un certo punto, dipendenti con dispositivi sulla piattaforma BYOD lascerà l'azienda. La mancata rimozione loro accesso alle reti aziendali e dei dati può portare a problemi di sicurezza su tutta la linea.
Fare un elenco di controllo uscita parte BYOD della vostra intervista uscita. La lista di controllo dovrebbe includere:
- Disattivazione posta elettronica della società
- Pulendo i dispositivi aziendali rilasciato
- Cambiare le password per tutti i loro conti della società
BYOD è in gran parte inevitabile per le imprese moderne. I tuoi dipendenti utilizzeranno dispositivi personali sul posto di lavoro in un modo o nell'altro, e non sarà in grado di fermarli.
Ma con una politica BYOD sicuro che copre tutte le basi, è possibile consentire agli utenti di lavorare in modo più produttivo, aumentare la soddisfazione dei dipendenti e prevenire le violazioni dei dati costose e attacchi dannosi di danneggiare la vostra organizzazione.
Biografia dell'autore
Joanna Sobran è il Presidente e CEO di MXOtech, una premiata società di servizi IT con sede a Chicago. Joanna ha scritto per pubblicazioni, tra cui l'Huffington Post, Continuum, FORUM Magazine e il Pulse. È regolarmente invitato a parlare a eventi del settore e di networking, istituzioni accademiche e conferenze di condividere la sua conoscenza sulla sicurezza, la leadership MSP e lo sviluppo del business.