Hay mucho que decir acerca de BYOD, y muchos autores han recomendado que los administradores de TI y CIOs subir al bus BYOD o se quedan atrás. Esa perspectiva sostiene, porque, por un lado, el negocio no va a dar mucho de una elección.
Pero cuando estás en la posición de la información gatekeeping y seguridad de sistemas de información de su empresa, usted debe estar consciente de los peligros que presentan los dispositivos no administrados de la red. De software malicioso a los virus, la fuga de datos de las cuentas comprometidas, a la necesidad de apoyar a un millón de modelos de dispositivos que están en constante cambio, es probable que vea las horas que pasan en el trabajo que se extiende hasta el infinito.
Tomar consuelo en el hecho de que usted no está solo. Las empresas que ya han implementado han enfrentado a estos desafíos, y se aconseja a las empresas que están en el proceso de implementación de tomar nota de la experiencia y el conocimiento que ya está ahí. No hay necesidad de volver a inventar la rueda, simplemente comenzar con lo que ya se ha establecido.
Asegúrese de que el móvil de la política de seguridad del dispositivo esté actualizado. Usted ya tiene dispositivos que no son de red que están tocando sus cosas. Los teléfonos móviles, iPads, posiblemente, incluso ordenadores personales si ejecuta OWA o un VPN SSL. La política de seguridad existente debe cubrir los elementos, destacando las responsabilidades del usuario propietario / finales y las responsabilidades de la empresa. Esta evaluación puede variar enormemente dependiendo de las prácticas de su compañía. ¿Se permite ActiveSync y OWA para todos los usuarios, en todo momento? ¿Te reembolsamos para acceso a Internet, servicios de telefonía móvil, o los deducibles de seguros por los daños que ocurren en el tiempo de trabajo? ¿Por lo menos necesita que sus empleados tengan seguro en sus productos móviles personales?
Añadir a su póliza para cubrir los datos. No es ningún secreto que los usuarios a menudo no entienden las limitaciones de seguridad de almacenamiento en la nube pública, por no hablar de las aplicaciones basadas en la nube Gmail u otro. Mejore su póliza con un fácil de seguir, hacer no técnico y qué no hacer sección. Destacar los problemas de su negocio podría enfrentar si un usuario publica empresa sensible o datos de los clientes a una nube pública o aplicación. Asegúrese de que el área de conocimiento de los riesgos que corren si piensan que su dispositivo móvil es un lugar seguro para recorrer el lado más sórdido de los usuarios de internet.
Piense en los costos. Su equipo tiene que apoyar a los dispositivos. Simplemente no hay forma de evitar eso. Al menos hasta el momento del diagnóstico, un dispositivo BYOD ya no se separó de la empresa como un "teléfono personal 'o tableta. Establecer expectativas adecuadas. Si el volumen existente ya está poniendo una tensión en su equipo, pensar en una plataforma de gestión de dispositivos móviles. Si su principal preocupación es la seguridad de los dispositivos perdidos / robados vistazo al proyecto Prey.
Considere la posibilidad de su industria y regulaciones corporativas. Si usted está apoyando a una empresa que se audita con regularidad, que tiene una estricta gestión de TI, o que está sujeto a requisitos estrictos como HIPAA, usted va a tener que hablar con su abogado antes de tomar decisiones acerca de BYOD. Los riesgos son potencialmente muy alto para que tenga sentido, no importa lo feliz que haría a su personal.