¿Qué considerar en el desarrollo de la política BYOD?

MDM

Los empleados traerán sus propios dispositivos, le guste o no a la compañía

¿Por qué tener una política BYOD?

En el entorno laboral actual, se espera cada vez más que los empleados estén constantemente disponibles y se comuniquen. Independientemente de si la empresa lo permite, los empleados utilizarán sus dispositivos personales para trabajar. En lugar de ignorar lo inevitable, las empresas deben desarrollar e implementar una política BYOD que proteja a la empresa y equilibre la productividad con la seguridad. Aqui compartimos algunos consejos.

Antes de desarrollar una política BYOD

Asegurar los dispositivos móviles, gestionar el entorno móvil y abordar el riesgo de las aplicaciones. Identifique sus objetivos principales. Podrían incluir la seguridad de la información de la empresa, aumentar la usabilidad  productiva y reducir el tiempo perdido (por ejemplo, Facebook, Twitter, YouTube, etc.) y el uso inapropiado de la web.

Evaluar el riesgo regulatorio

Hable con los departamentos de recursos humanos y legales en su huella geográfica para comprender las leyes de privacidad y seguridad de datos estatales locales y extranjeros. Si varían las leyes, considere sub políticas o procedimientos que pueden expandirse en la política general de BYOD según sea necesario. Incluya a varios interesados, incluyendo recursos humanos, IT, administración y legal, al desarrollar la política para asegurar que la política se desarrolle de una manera que se pueda implementar.

Gobierno de la privacidad

Reserve el derecho de auditar, acceder a la información. Asegúrese de que los empleados sean conscientes de prevenir el hipo en situaciones críticas de tiempo.

Estructura de pago

¿Su organización paga la factura del teléfono o da estipendios para el uso mensual? ¿Cómo se abordan los excesos de datos?

Política de seguridad estricta para todos los dispositivos

Utilice contraseñas fuertes y alfanuméricas, nada de códigos de acceso de cuatro pines. Incluya reglas alrededor de los dispositivos a los que se permite el acceso a la red interna. Defina cuánto tiempo un dispositivo debe estar inactivo antes de ser bloqueado.

Propiedad y recuperación de datos

¿A quién pertenecen los datos y las aplicaciones? ¿Qué sucede cuando un dispositivo se pierde o se lo roban? ¿Puede la empresa limpiarlo (borrar las fotos personales, las aplicaciones que el empleado pagó personalmente, etc.)? Las políticas de BYOD deben dejar claro que usted afirma el derecho de borrar los dispositivos introducidos en la red bajo el plan de la compañía. ¿Quién es el propietario del número de teléfono, que puede ser valioso en las funciones de ventas?

¿Qué dispositivos están permitidos: ¿iPhone? ¿Androids? ¿Tabletas?

¿Qué sitios puede visitar?

Aplicaciones. ¿Qué aplicaciones se permitirán o prohibirán? ¿Qué sitios web serán bloqueados? Esto debería incluir medios sociales, VPN, software de acceso remoto, etc.

Integración con Política de Uso Aceptable. Su lugar de trabajo puede no permitir redes sociales, sitio web censurables, o la realización de negocios secundarios. ¿Qué pasa si un empleado está conectado a través de VPN y publica en Facebook, o transmite material inapropiado por sus dispositivos personales a través de la red de la empresa? ¿Cómo supervisará y aplicará estas políticas con respecto a los dispositivos personales? ¿Qué reglas puedes establecer?

Especificar el nivel de soporte técnico para los dispositivos BYOD

¿Ayudara con problemas de conexión, dispositivos rotos o aplicaciones instaladas en dispositivos personales? ¿Habrá una mesa de ayuda? ¿El apoyo será borrar y reconfigurar? ¿Cómo lidiarás con los dispositivos de préstamo?

Aborda las salidas de los empleados

Cuando un empleado deja la compañía, ¿cómo impondrá la eliminación del acceso, los datos, el correo electrónico y los datos de propiedad?

  • ¿Deshabilitara el correo electrónico remotamente?
  • ¿Deshabilitara el acceso de sincronización?
  • ¿Limpiara completamente el dispositivo?
  • ¿Limpiará el dispositivo, pero hará copias de seguridad de las fotos personales y de las aplicaciones adquiridas personalmente?
  • Trabaje con el empleado, pero reserve el derecho a borrar completamente como una opción si es necesario.

Revisar, monitorear, modificar

Compruebe periódicamente para ver qué está funcionando, qué necesita ser desechado, si hay una necesidad de una mejor supervisión o ejecución, etc. Capacitar, capacitar, capacitar. Mientras más conscientes estén los empleados sobre las políticas de su empresa, más segura es la empresa y se crea mejor ambiente de confianza.

Sea proactivo en la seguridad de dispositivos

Sea proactivo en la seguridad de dispositivos.

  • Instale actualizaciones para móviles (o incluya un requisito de actualizaciones oportunas en la política BYOD). Las actualizaciones para móviles están constantemente arreglando vulnerabilidades.
  • No permita dispositivos con jailbreak. Las aplicaciones no reguladas a menudo pueden contener malware.
  • Utilice administración de dispositivos móviles. Estos servicios pueden proteger los teléfonos inteligentes y las tabletas en el aire, definir la configuración de seguridad, administrar el contenido del trabajo y habilitar el empuje inalámbrico de actualizaciones o aplicaciones
  • Imponga las contraseñas y los requisitos de contraseña. Esto es crucial para dispositivos perdidos o robados.

Desde una consola única de administración, Aranda Mobile Device Management permite realizar inventarios de software y hardware de los dispositivos móviles usados en la compañía, almacena datos de localización, información de red, históricos de eventos, información de estado (dispositivos rooteados, nivel de batería, espacio disponible, etc).

.

fuente

Dejar un Comentario

tres × cuatro =

Empiece a escribir y presione Enter para realizar la búsqueda

Top Contáctanos