Sonstiges

Bring Your Own Device Policy und Best Practices für das Programm -2

Bring Your Own Device Policy und Best Practices für das Programm -2

Bringen Sie Ihr eigenes Gerät mit ist ein System, bei dem Menschen ein einziges Mobilgerät sowohl für geschäftliche/Büro- als auch für private Arbeiten verwenden können – von überall. Die Definition selbst führt zu mehreren Problemen, von denen die Sicherheit an erster Stelle steht, da die Mitarbeiter mit dem Gerät unterwegs wären und es möglicherweise verlegen würden. Für die IT-Leute ist Sicherheit ein großes Thema. Für Mitarbeiter könnte das Hauptproblem jedoch darin bestehen, einen Teil ihrer Computerdaten aufzugeben.

Bring Your Own Device Policy

Um BYOD erfolgreich zu machen, sollten Sie eine gute BYOD-Richtlinie haben. Es gibt keine perfekte BYOD-Richtlinie. Sie nehmen einfach weiterhin Änderungen an der Richtlinie vor - mit dem Fortschritt der Technologie -, um die Daten zu schützen.

#1 Die Mitarbeiter ausbilden

Wenn Sie eine BYOD-Implementierung in Betracht ziehen oder bereits implementiert haben, nehmen Sie sich Zeit, um den Mitarbeitern klar zu machen, dass das System sowohl für den Arbeitnehmer als auch für den Arbeitgeber geeignet ist. Sie müssen ihnen sagen, wie sie das Gerät mit den neuesten Updates und Patches für das Betriebssystem und die Hardware schützen können, die sie auf ihren mobilen Geräten verwenden. Sie müssen sie über die Möglichkeit von Datenlecks informieren und wie dies die Bemühungen des Unternehmens ruinieren kann. Sie müssen deutlich machen, dass die Privatsphäre der Unternehmensdaten nicht gefährdet werden kann.

#2 Was alle Plattformen zulassen

Sie können nicht alle Plattformen auswählen lassen. Wenn Ihr Unternehmen nicht auf einem bestimmten Betriebssystem wie iOS ausgeführt werden kann, müssen Sie Ihren Mitarbeitern mitteilen, dass Personen, die sich für iOS entscheiden, nicht am BYOD-Programm teilnehmen können.

In einer besseren Methode können Sie ihnen eine Liste von zwei bis drei Plattformen geben, die akzeptabel und gut genug sind, um sowohl die Organisation als auch die Mitarbeiter zu versorgen. Dies würde zu einer gewissen Konsistenz führen, sodass Sie keine zusätzlichen IT-Mitarbeiter einstellen müssen, um Fehler an den Geräten zu beheben.

#3 Geheimhaltungsvereinbarung

Lassen Sie die Mitarbeiter eine NDA unterschreiben, bei der sie Unternehmensdaten nicht an Dritte weitergeben dürfen. Machen Sie sie auf Social Engineering aufmerksam und bringen Sie ihnen Methoden bei, um die Daten unter Verschluss zu halten.

#4 Protokollierung & Verantwortung

Dies ist wichtig, auch wenn die Mitarbeiter widersprechen. Durch die Protokollierung der Ereignisse können Sie feststellen, ob ein Mitarbeiter illegale Aktivitäten wie das Herunterladen von Raubkopien ausgeführt hat. In diesem Fall müssen Sie den Mitarbeitern auch mitteilen, dass sie verantwortlich sind, wenn jemand Schadensersatzansprüche geltend macht, und nicht die Organisation. Diese Klausel ist wichtig, da die Leute oft zu billigeren Methoden für das eine oder andere zurückgreifen. Und da es der Mitarbeiter ist, der das Gerät verwendet und weil es der Mitarbeiter war, der beispielsweise einen Raubkopierfilm heruntergeladen hat, wird die Organisation nicht wegen einer Straftat angeklagt.

#5 Nachverfolgung und Fernlöschung von Daten

Ein weiterer wichtiger Aspekt bei der Erstellung einer guten BYOD-Richtlinie ist die Verfolgung des mobilen Geräts mehr für die Sicherheit der Daten des Unternehmens und NICHT zu wissen, was der Mitarbeiter vorhat up. Das mobile Gerät muss mit einer Art von Anwendung ausgestattet sein, die das Remote-Löschen von HDD ermöglicht. Dies ist hilfreich, wenn:

  1. Ein Mitarbeiter verliert das Gerät
  2. Ein Mitarbeiter verlässt den Job und wechselt zu einem konkurrierenden Unternehmen

Es besteht die Möglichkeit, dass ein verärgerter Mitarbeiter bewusst Informationen preisgibt, und die NDA-Vereinbarung sollte dafür sorgen können. Halten Sie die Schadenersatzansprüche etwas höher, um eine vorsätzliche Weitergabe von Daten zu verhindern.

Unter anderen Maßnahmen, die Ihnen helfen, eine angemessene BYOD-Richtlinie zu formulieren, sind

  1. Registrieren der MAC-Adressen von Geräten – Dies hilft beim Blockieren illegaler Verbindungen zum Unternehmensnetzwerk
  2. Überwachen des Netzwerks - Überprüfen Sie das Netzwerk auf mögliche Schwachstellen und überprüfen Sie die Anzahl der damit verbundenen Geräte. Auf diese Weise können Sie feststellen, ob nicht autorisierte Geräte versuchen, eine Verbindung herzustellen.
  3. Erstellen Sie eine Unternehmens-Cloud, damit Benutzer, die aus der Ferne arbeiten, Dinge im gemeinsamen gemeinsamen Speicherplatz speichern können, anstatt sich immer wieder an Ihr Netzwerk anzuschließen. Dadurch wird die Wahrscheinlichkeit einer Sicherheitsverletzung um einen erheblichen Prozentsatz reduziert. Es kann alles sein, was Speicherung, Zusammenarbeit und Verschlüsselung ermöglicht.

Das Obige ist keine umfassende Liste von Faktoren, um eine gute BYOD-Richtlinie zu erstellen. Ich habe vielleicht andere wichtige Punkte verpasst missed. Wenn Sie sich so fühlen, teilen Sie uns dies bitte mit.

Im nächsten Teil werden wir über mögliche BYOD-Fehler, BYOD-Lösungen und den Umgang damit sprechen.

Top 5 ergonomische Computermaus-Produkte für Linux
Verursacht längere Computernutzung Schmerzen im Handgelenk oder in den Fingern?? Leiden Sie unter steifen Gelenken und müssen ständig die Hände schütt...
So ändern Sie die Maus- und Touchpad-Einstellungen mit Xinput in Linux
Die meisten Linux-Distributionen werden standardmäßig mit der Bibliothek „libinput“ ausgeliefert, um Eingabeereignisse auf einem System zu verarbeiten...
Weisen Sie Ihre Maustasten mit der X-Mouse Button Control für verschiedene Software unterschiedlich zu
Vielleicht benötigen Sie ein Tool, mit dem sich die Steuerung Ihrer Maus bei jeder von Ihnen verwendeten Anwendung ändern kann. In diesem Fall können ...