las 10 trampas de BYOD (trae tu propio dispositivo) si permiten introducir dispositivos personales

71 0 0 0

BYOD esta para quedarse, pero el camino a lograrlo tiene muchos obstáculos

Mas del 75% de las empresas permiten que sus empleados usen sus dispositivos personales, de acuerdo con la firma Ovum y Gartner de investigación preside que la mitad de los empleados haga obligatorio el uso del BYOD en 2017.

Con el uso de los programas BYOD nacen nuevos pilotos para despliegues en horarios preferentes, las apuestas crecen. Existen brechas no consideradas que pronto podrían tener mayores implicaciones de seguridad y costo, como tal, es importante valorar las dificultades del programa BYOD y como evadirlas.

 

Prohibir BYOD. Este programa puede implicar problemas en cualquier departamento de IT, existen casos donde el área no es apropiada para el uso de BYOD, como algún área especializada en dispositivos de atención medica o ultrabooks que contengan información clasificada. Casi todas las compañías tienen empleados que adquieren y usan sus propios dispositivos y tablets, estos dispositivos serán usados en los lugares de trabajo. Para establecer la seguridad se deben mantener monitoreadas bajo condiciones especificas para obtener resultados positivos mas que las prohibitivas que los usuarios traten de evadir

 

No Escatime en sus Políticas. Las encuestas demuestran repetidamente que muchos empleados a pesar de la implementación de BYOD, no tienen una política detallada de BYOD, por ejemplo, las compañías permiten a los empleados tener dispositivos que soporten Exchange Active Sync, o dispositivos Apple, pero no los que usen Sistemas Android, pero estas no son políticas detalladas de BYOD. Más bien deja vacíos en la visibilidad y seguridad que puede resultar en una violación de seguridad o penetración de la red empresarial, las políticas BYOD deben identificar claramente quien puede hacer uso de dispositivos personales, el uso aceptable y las condiciones en las que deben ser utilizados.

Además, las políticas BYOD deben tener procesos definidos, derechos y responsabilidades, se debe crear un acuerdo escrito entre empleador y empleado.

 

No trate los dispositivos personales como Corportativos. Un Iphone proveído por IT para uso de negocios y un iPhone adquirido por un empleado para uso personal y de negocios son fundamentalmente diferentes, obviamente, las capacidades del dispositivos y los controles de soporte son idénticos, la diferencia radica en como se utilizan.

La ubicación o eliminación remota de un dispositivo personal perdido tiene implicaciones de propiedad y privacidad. Aquí es donde una política bien diseñada ayuda, porque establece expectativas mutuas y una base legal para tomar medidas mediante TI para proteger los activos corporativos.

No Equipare el usar tu propio dispositivo con “El uso Libre” Como se menciona, una Buena política BYOD establece reglas para el uso aceptable, lo que incluye un criterio mínimo para dispositivos autorizados. Todos los dispositivos móviles modelos y Sistemas operativos/versiones tienen puntos Fuertes y debilidades, Se requiere establecer un uso comercial permitido, los dispositivos personales que no aprueben la política solo tendrán acceso a internet de invitado restringido o serán bloqueados por completo de la red. Para mejores resultados, relacione los criterios de aceptación con el riesgo empresarial, ayudando a los trabajadores a entender por que ciertos dispositivos no pueden ser usados para ciertas actividades y hacer mas sencillo de encontrar y adquirir dispositivos personales aceptables 

No base la política BYOD en un solo Sistema Operativo Móvil. Puede ser tentador enfocarse en los modelos mas actuales y los sistemas operativos que usan, pero en el mundo BYOD, el cambio es continuo, hace algunos años, quien podría haber predicho que los teléfonos Android podrían superar a los iPhone? Hace dos años, quien podría predecir que las tablets con touch screen podrían superar las ventas de laptops rápidamente? Este año, las tablets han reducido su tamaño y se convirtieron en “Phablets” , Las compañías que han adoptado una estrategia BYOD ágil que puedan adaptarse al cambio del Mercado tendrán mayor éxito en el impulso de la productividad de los negocios móviles    

No se concentre demasiado en los Dispositivos. Si bien la administración de dispositivos móvil es la piedra angular de muchas iniciativas BYOD exitosas, el objetivo del empleador no es realmente administrar los dispositivos, mas bien , es para habilitar el uso seguro del dispositivo. A menudo esto significa controlar el acceso y el almacenamiento de datos comerciales y aplicaciones, mientras se da a los trabajadores la libertad de utilizar datos personales y aplicaciones, por ejemplo, algunos empleadores encuentran que es mejor instalar aplicaciones de negocios autenticadas y encriptadas, lo que facilita la configuración, el monitoreo y la desinstalación de aplicaciones e información sin afectar el uso personal.  

 

No imponga Controles imprácticos. Esto es una lección para mucho empleadores que aprendieron de la manera más difícil cuando configuran todos los dispositivos disponibles y configuraciones de seguridad sin primero evaluar la necesidad de hacerlo o como esto afectara la productividad, por ejemplo , configurar un tiempo de inactividad en un tiempo muy corto y un código de acceso muy complejo, es una receta de frustración y fracaso, fomentando el incumplimiento y una mesa de ayuda saturada de llamadas, en su lugar, considere el uso de PIN’s simples, respaldados por una autenticación secundaria en aplicaciones de negocio. Busque de manera proactiva el equilibrio entre la productividad y el riesgo para cada caso de uso, y realice pruebas piloto  

 

No Invada la Privacidad del empleado. Solo porque un dispositivo personal de un empleado puede ser rastreado vía GPS, no significa que tenga su ubicación 24/7,

Obtenga solo la información requerida para satisfacer las necesidades comerciales, documente lo que pretende acceder o almacene en la política, y requiera el consentimiento del trabajador como condición para autorizar el uso de dispositivos personales para negocios. Los beneficios de un monitoreo ligero incluyen una mejor aceptación por parte de los trabajadores, un cumplimiento más fácil de las leyes nacionales de privacidad de datos y un menor riesgo de violación o destrucción involuntaria de los datos personales de los usuarios

 

 

 

No se detenga con la seguridad BYOD. El TOP BYOD Las principales preocupaciones de BYOD tienden a centrarse en la gestión de riesgos, incluida la pérdida de datos corporativos, el acceso no autorizado a las aplicaciones corporativas y las intrusiones debido al malware móvil y el phishing. Mitigar tales amenazas es claramente importante, pero hacerlo rara vez es suficiente para hacer de un dispositivo personal una herramienta comercial altamente productiva. Impulse su programa BYOD aún más mediante el uso de la administración de aplicaciones móviles y la administración de documentos móviles para recomendar o pagar aplicaciones de productividad e instalar y configurar aplicaciones y documentos empresariales que los trabajadores necesitan para hacer su trabajo.

 

No aleje su vista de BYOD, Incluso con políticas sólidas y una infraestructura de administración de movilidad, los dispositivos son por definición imposibles de anticipar por completo. Utilice el recopilación para comprender qué hacen los usuarios con sus dispositivos en la oficina y cómo afectan el rendimiento y la disponibilidad de la red. Utilice MDM para detectar y hacer conocimiento de huellas dactilares para mantener el conocimiento del uso del dispositivo personal en el lugar de trabajo. Use el monitoreo y los controles de tráfico a nivel de aplicación del cumplimiento de la política BYOD. Cuanto más pueda automatizar, mejor estará según lo exija BYOD

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje