Inhaltsverzeichnis:
- Es ist nicht so kostengünstig wie Sie denken
- Erstellen Sie ein Framework
- Bringen Sie einige Richtlinien in Gang
- Decken Sie Ihre Endpunkte ab
- Wähle sichere Apps
- Bilden Sie Ihre Mitarbeiter aus
- Probier es aus!
- Gedanken?
Wenn Sie erwägen, eine BYOD-Richtlinie (Bringen Sie Ihr eigenes Gerät mit) an Ihrem Arbeitsplatz einzuführen, sollten Sie einige Dinge berücksichtigen, bevor Sie in die Richtlinie eintauchen und den persönlichen Geräten der Mitarbeiter Zugriff auf sensible Informationen gewähren. Haben Sie die richtige Sicherheit? Gibt es Einschränkungen für die Geräteverwendung während der Arbeitszeit? Verwenden Sie und Ihre Mitarbeiter die richtigen Apps?
Wir haben ein paar Tipps, die Sie dabei unterstützen können, eine BYOD-Umgebung an Ihrem Arbeitsplatz einzurichten.
- Kosteneffektivität
- Erstellen Sie ein Framework
- BYOD-Richtlinien
- Endpoint-Schutz
- Wähle sichere Apps
- Mitarbeiterschulung
- Teste ob zuerst
- Deine Erfahrung?
Es ist nicht so kostengünstig wie Sie denken
Einige Arbeitgeber glauben möglicherweise, dass sie durch die Entwicklung einer BYOD-Strategie Tausende von Computern und anderen Netzwerkgeräten einsparen, die sich andernfalls im Besitz des Unternehmens befinden würden.
Dies ist nicht wirklich der Fall, da Sicherheitsmaßnahmen und Support für Geräte, die Eigentum der Mitarbeiter sind, diese Kosten wahrscheinlich nur ersetzen werden. Bei der Implementierung einer BYOD-Richtlinie geht es um die Effizienz und Mobilität der Mitarbeiter und sollte nicht als kostensparende Maßnahme angesehen werden, da die Einsparungen möglicherweise minimal oder gar nicht vorhanden sind. Lassen Sie uns das einfach aus dem Weg räumen.
Erstellen Sie ein Framework
Bevor Sie BYOD Ihren Mitarbeitern gegenüber erwähnen, müssen Sie ein BYOD-Framework einrichten. Das Framework befasst sich mit folgenden Fragen: Wer darf seine Geräte während der Arbeit verwenden und zu welchen Zwecken? Welche Arten von Geräten dürfen verwendet werden? und wie Support für diese Geräte durchgeführt wird.
Ihr Framework sollte auch Ihre Rollout-Strategie enthalten. Es sollte vorsichtig und kalkuliert sein, um nicht für Sicherheitsrisiken anfällig zu werden.
Vor der Entwicklung empfiehlt es sich, eine Kosten-Nutzen-Analyse durchzuführen, um sicherzustellen, dass es sich lohnt, die Unterstützung für alle Geräte einzurichten, die Ihrem Netzwerk hinzugefügt werden.
Ihr Rahmen sollte den Input Ihrer IT- und HR-Mitarbeiter, Rechts- und Finanzberater und aller anderen Personen enthalten, die in den Entscheidungsprozess einbezogen werden sollten.
Bringen Sie einige Richtlinien in Gang
Das BYOD-Framework zeigt von oben, wie BYOD implementiert wird. Ihre Richtlinien geben die Details ein. Diese legen ausdrücklich fest, was Ihre Mitarbeiter tun dürfen und was nicht, wenn sie ihre persönlichen Geräte für die Arbeit verwenden.
Hier können Sie aus Sicherheitsgründen über bestimmte Apps sprechen, die sich auf den Geräten der Mitarbeiter befinden müssen, sowie über Apps, die sich aus Sicherheitsgründen nicht auf den Geräten der Mitarbeiter befinden dürfen.
Hier erfahren Sie auch, wie die IT die Geräte der Mitarbeiter unterstützt. Wenn Geräte defekt sind, obliegt es dann der IT, diese zu beheben, oder bei Smartphones dem jeweiligen Mobilfunkanbieter? Dies sind Fragen, die angesprochen und beantwortet werden müssen.
Decken Sie Ihre Endpunkte ab
Wenn Sie eine BYOD-Umgebung in Betracht ziehen, ist ein Sicherheitsmanagementsystem für Endgeräte an dieser Stelle so ziemlich eine Notwendigkeit. Endpunktschutz ist wie Antivirus auf Steroiden. Es umfasst ein integriertes System aus Anti-Malware, Dateneingabe- / Ausgabeverwaltung, Benutzerverwaltung und vielem mehr.
Hier können Sie Anmeldebeschränkungen hinzufügen, unsichere Websites blockieren, den Netzwerkverkehr überwachen und vieles mehr. Die Sicherheit von Endgeräten ist unerlässlich, wenn Sie Ihre Daten schützen und Ihr Netzwerk für Sie und Ihre Mitarbeiter sicher machen möchten.
Möglicherweise möchten Sie ein Endpoint-Sicherheitssystem, das MDM- oder Mobile Device Management-Software umfasst. Auf diese Weise können Sie Mitarbeitergeräte steuern, wenn diese verloren gehen oder gestohlen werden. Auf jedes Gerät, das die MDM-Software verwendet, kann remote zugegriffen und gelöscht werden.
Ein Sicherheitsmanagementsystem für Endgeräte sollte in Ihre Kosten-Nutzen-Analyse einbezogen werden.
Wähle sichere Apps
Wenn Sie von Ihren Mitarbeitern verlangen, dass sie bestimmte Apps auf ihren eigenen Geräten verwenden, stellen Sie sicher, dass die von Ihnen verwendeten Apps sicher sind und keinen schädlichen Code enthalten. Dies kann sowohl für Ihr Netzwerk als auch für die Geräte Ihrer Mitarbeiter schädlich sein. Dies kann teuren Ersatz für diese Geräte und potenziellen Datenverlust oder schlimmeres für Sie zur Folge haben.
Ein gutes Sicherheitsmanagementsystem für Endgeräte kann die App-Steuerung übernehmen und verhindern, dass schädliche Apps auf Ihren Geräten und den Geräten der Mitarbeiter ausgeführt werden.
Bilden Sie Ihre Mitarbeiter aus
Viele Menschen kennen die Risiken von Computerviren und Spyware, glauben jedoch, dass Smartphones alles andere als unbesiegbar sind. Dies ist absolut nicht der Fall und die Mitarbeiter sollten die möglichen Sicherheitsrisiken kennen, die mit der Inbetriebnahme ihrer eigenen Geräte verbunden sind.
Sie sollten durch Ihr Framework und Ihre Richtlinien geführt und in der Verwendung der von Ihnen implementierten MDM-Software geschult werden. Sie sollten auch auf vorhandene NAC-Tools (Network Access Control) wie Website-Blocker aufmerksam gemacht werden.
Probier es aus!
Testen Sie eine unternehmensweite BYOD-Richtlinie in sehr kleinen Mengen, bevor Sie sie einführen. Lassen Sie Ihre IT-Abteilung die Nutzung und Belastung des Netzwerks überwachen und die Personalabteilung deren Auswirkungen auf die Beziehungen zu den Mitarbeitern, die Effizienz und die Zufriedenheit überwachen.
Gedanken?
Ist Ihr Arbeitsplatz eine BYOD-Umgebung? Was ist Ihre Erfahrung?
Sound aus in den Kommentaren unten!