Alternativer til BYOD gratis for alle

Dagens ansatte ønsker valgfrihed, især når det kommer til mobile enheder, men frihed og sikkerhed er ofte i odds. Bedste sikkerhedspraksis dikterer, at administratorer har kontrol over alle enheder, der opretter forbindelse til virksomhedsnetværket, og det bliver vanskeligt eller umuligt, når medarbejderne indbringer de enheder, de ønsker.

Vi ved, at gladere arbejdstagere har en tendens til at være mere produktive, så vi bør ikke afvise brugernes ønsker ude af hånden. Det er også sandt, at den tablet eller smartphone, der fungerer bedst for en person, muligvis ikke er det bedste valg for en anden. Der er måder at give brugerne noget af denne frihed til at vælge uden at pådrage sig sikkerhedsrisikoen ved at tillade en gratis for alle, hvor alle kan tilslutte alle enheder, de ønsker, til dit virksomheds netværk. Løsninger spænder fra at bevare ejerskabet af arbejdsenheder, men tillade medarbejderne at vælge enheden / platformen til at skabe et isoleret netværk til forbindelse af medarbejderenheder, og der er flere andre niveauer derimellem.

Bevar ejerskabet

Virksomheden vil altid have mest kontrol over enheder, det køber og betaler for. Det er sandt både i juridisk og psykologisk forstand. Når medarbejdere investerer deres egne penge i en enhed, føler de naturligvis "det er mine, så jeg burde være i stand til at gøre, hvad jeg vil med det." Når virksomheden betaler, er medarbejderne mere tilbøjelige til at acceptere regler og begrænsninger.

Imidlertid vil arbejderne sandsynligvis være lykkeligere med deres enheder, hvis de har noget "siger" i spørgsmålet om at vælge mærke, model og / eller stil. Mange store virksomheder giver allerede arbejdstagere et valg af bærbare computere, som virksomheden vil levere, og du kan nemt gøre det samme med tablets og smartphones.

Et advarsel er at sikre, at du ikke kun tilbyder et par forskellige mærker, der i det væsentlige er kloner af hinanden, såsom de snesevis af Android-tablets, der er i samme størrelse, har det samme udseende, kører den samme version af OS, og er kun differentieret med navnet på fronten. Det er fristende at gøre dette, fordi du har en illusion om valg, mens du gør det let for IT at støtte disse "forskellige" modeller, men dette er ikke mådeen at gøre medarbejderne glade for.

For eksempel ønsker du måske ikke at gå så langt som at tilbyde en iPad i fuld størrelse, en 7-tommer Android og en Windows RT-cabriolet, da det kræver, at IT-personale skal lære at understøtte tre meget forskellige operativsystemer og hardwarekonfigurationer (skønt det ville være ideelt set fra medarbejdernes synspunkt). Men i det mindste tilbyder forskellige formfaktorer - en 10-tommers skifer, en 7-tommers skifer, en tablet, der leveres med et tilsluttet eller aftageligt tastatur, og måske et, der understøtter indtastning af pennen. På den måde har arbejdstagere reelle valg og kan vælge, hvad der fungerer bedst med den måde, de arbejder på, og deres særlige jobopgaver.

I mellemtiden ejer virksomheden enhederne og kan installere styringssoftware, tvinge kryptering, kræve komplekse adgangskoder osv. Virksomheden kan også udskifte eller opgradere enhederne som ønsket, og når en medarbejder forlader, beholder virksomheden enheden og kan udstede den til en ny medarbejder.

Tillad begrænset personligt ejede enheder

Selvom det at levere firmaejede enheder og kun tillade disse enheder at oprette forbindelse til netværket er den mest sikre rute, er virkeligheden, at i nutidens økonomi er omkostningerne en overvejelse. At tillade medarbejdere at bruge deres personligt ejede enheder til arbejde er attraktivt fra et budgetmæssigt synspunkt. Virksomheden har ikke kun det oprindelige kapitaludlæg, men hvis en medarbejder bryder eller mister sin enhed, er udskiftningsomkostningerne på medarbejdernes skuldre.

Men at omfatte BYOD betyder ikke, at du er nødt til at tillade enhver enhedsmedarbejder, der muligvis køber, til at oprette forbindelse til netværket. Du kan oprette en politik for, hvilke mærker og modeller der er tilladt, men vær forsigtig med denne; teknologiske fremskridt bevæger sig hurtigt, og nye enheder kommer på markedet hele tiden. Du kan finde din politik falde forældet ret hurtigt. Det kan være lettere og mere effektivt at begrænse enheder baseret på operativsystem (er) og at begrænse, hvilke apps der kan installeres.

Hvis du beslutter at begrænse enheder efter mærke / model, skal du først evaluere dem på baggrund af dine sikkerhedskrav. Din politik kan (og bør) forbyde brugen af ​​rodfæstede eller fængslede enheder.

Politikkerne er gode, men hvordan sikrer du dig, at brugerne overholder dem? Dit IT-personale kan undersøge de personligt ejede enheder med jævne mellemrum for at kontrollere, at de overholder dem, ud over at stole på management software-systemer.

BYOD politiske overvejelser

Når du udvikler dine BYOD-politikker, skal du overveje følgende:

  • Kræv logonbeskyttelse via en pinkode eller adgangskode. Hvis dine arbejdstagere håndterer følsomme data, skal du kræve komplekse adgangskoder, ikke kun firecifrede PIN-koder.
  • Kræv, at data, der er gemt på enheden, bliver krypteret.
  • Kræv, at medarbejdere, der ønsker at bruge deres personligt ejede enheder, gennemgår uddannelse for at sikre, at de forstår politikkerne og sikker mobil praksis og kan genkende tegn på, at deres enheder er blevet kompromitteret.
  • Overvej om du vil oprette en "hvid liste" eller en "sort liste" for at kontrollere, hvilke apps der er tilladt på enhederne. Den første er mere restriktiv; kun disse apps på listen er tilladt. Sidstnævnte viser apps, der ikke er tilladt.
  • Kræv, at medarbejdere, der bruger deres egne mobile enheder, følger de samme sikkerhedspolitikker som dem, der bruger virksomhedens bærbare computere og desktops. Hvis du for eksempel ikke tillader brug af peer-to-peer-applikationer eller gratis cloud-lager- og delingstjenester (såsom Dropbox) på virksomhedens computere, skal de heller ikke være tilladt på personligt ejede mobile enheder.

Skriv det skriftligt

Det siger sig selv, at dine politikker skal være skriftlige og distribueres til alle deltagere. Derudover skal alle ansatte, der deltager i BYOD-programmet, pålægges at underskrive en erklæring, der bekræfter, at de har modtaget, læst og forstået politikken. Dette kan gøres i forbindelse med træningen.

For den bedste sikkerhed skal du medtage i erklæringen, at medarbejderen giver virksomheden ret til at slette alle data og applikationer på enheden, eksternt eller på anden måde, til enhver tid. Dette skal udøves i tilfælde af sikkerhedsbrud, tab af enheden, eller når medarbejderen forlader virksomheden, for at beskytte eventuelle virksomhedsdata, der måtte være lagret på enheden. Det er ikke nok at udslette datafiler; når alt kommer til alt kan der være applikationer (såsom VPN-apps) med indstillinger, der giver enheden mulighed for at oprette forbindelse til virksomhedens ressourcer.

Din politik og uddannelse sammen med erklæringen skal også indeholde en afklaring af, hvem der ejer hvilke data på enhederne. Brugere skal forstå, at virksomheden ikke er ansvarlig for tab af personlige data (musik, fotos osv.) Af nogen grund.

Software til styring af mobilenheder

Der er en række pakker til styring af mobilenheder, der kan bruges til at håndhæve adgangskodepolitikker, enhedsbegrænsninger, Wi-Fi- og VPN-konfigurationer, inventarinstallerede apps, overvågning af enhedsstatus og mere.

Tjek "10 BYOD-enheder til styring af mobilenheder, du har brug for at vide" på ZDNet for en liste, der får dig i gang med at sammenligne nogle af de forskellige funktioner og funktionalitet.

Læs også

TechRepublic og ZDNet går dybere ind i dette emne på en særlig rapportside: BYOD og Consumerization of IT.
  • TechRepublics nye BYOD-politik hjælper IT med at dæmme op for sikkerhedsproblemer
  • Tre BYOD-politikker for at holde arbejdstagere (og IT) glade
  • Fire værste fejl, du kan begå med en BYOD-politik
  • ZDNet: Hvordan man skriver en BYOD-politik

© Copyright 2021 | pepebotifarra.com