5 sposobów na uniknięcie koszmarów BYOD

Spisu treści:

Anonim

Dziesięć czy piętnaście lat temu zarządzanie twoją technologią informacyjną było prostsze w pewnym sensie. Firma zdecydowała się na swoje środowisko komputerowe - swój wyznaczony system operacyjny, urządzenia i oprogramowanie - i to właśnie wykorzystali pracownicy. Kropka.

Ale potem przyszedł trend BYOD. BYOD, który oznacza "Przynieś swoje własne (komputerowe) urządzenie" do pracy, przetoczył się przez Amerykę w ciągu ostatnich pięciu lat. Pracownicy przyzwyczaili się do używania technologii w swoim życiu osobistym - tak bardzo, że nie chcieli jej oddać w pracy.

$config[code] not found

Wydaje się, że wszyscy chcemy elastyczności, aby pracować w domu i podczas podróży służbowych, korzystając z urządzeń, z którymi indywidualnie czujemy się komfortowo. No i oczywiście wszyscy chcemy korzystać z najfajniejszych nowych urządzeń mobilnych, zamiast statycznych laptopów firmowych lub komputerów stacjonarnych.

Jeśli Twoja firma jest podobna do naszej, jesteś teraz pod presją, aby umożliwić pracownikom korzystanie z własnych smartfonów, tabletów i laptopów do pracy. Badanie przeprowadzone w zeszłym roku wykazało, że 95% badanych dużych firm umożliwia pracownikom korzystanie z urządzeń będących własnością pracowników do pracy. Teraz jest zakorzeniony w miejscu pracy.

Trend BYOD przynosi pewne korzyści. To sprawia, że ​​pracownicy są szczęśliwsi. Mogą być bardziej produktywne podczas pracy poza biurem.

Wyzwania trendu BYOD dla małych firm

Ale trend BYOD stanowi także dodatkowe wyzwanie dla przedsiębiorstw:

Kontrola - Jedną z oczywistych rzeczy jest to, że trudniej jest kontrolować swoje środowisko IT. Firmy, które bardziej polegają na technologii do prowadzenia działalności, mają po prostu więcej do zrobienia, aby upewnić się, że wszystko działa tak płynnie, jak to tylko możliwe. Usprawnij to dzięki pracownikom używającym różnorodnych urządzeń i systemów operacyjnych … i wielokrotności złożoności.

Osobisty a praca - Następnie zmieniasz osobiste czynności związane z pracą, gdy ludzie używają jednego urządzenia dla obu. Powstaje pytanie, jak je podzielić. Jak zachować osobistą pocztę e-mail od poczty służbowej w taki sposób, aby pracownicy nie byli urażeni, a to chroni zarówno firmę, jak i pracownika?

Mobilność - Twój zespół może pracować w różnych lokalizacjach, na przykład w domach, lub może po prostu wykonywać więcej pracy w terenie lub podczas podróży służbowych. Będą korzystać z urządzeń mobilnych, co przynosi dodatkowe wyzwania. Zabezpieczenia mobilne są jednym z nich - i może to być tak prosty problem jak zgubienie tabletu. Jedno badanie typu honeypot wykazało, że gdy urządzenia przenośne zostały umyślnie utracone, prawie we wszystkich przypadkach dane były dostępne, albo w nielegalnych celach, albo po prostu w celu odkrycia właściciela. Jeśli incydent związany z mobilnością spowodował straty, średnia wyniosła prawie 250 000 USD.

$config[code] not found

Bezpieczeństwo - Małe firmy z reguły stają przed większymi wyzwaniami związanymi z bezpieczeństwem informatycznym niż kiedykolwiek wcześniej. Według jednego z badań firmy, które zatrudniają mniej niż 250 pracowników, były 31 proc. Wszystkich cyberataków w zeszłym roku. A przy tak wielu różnych urządzeniach i wielu z nich będących urządzeniami mobilnymi, mnożą się obawy o bezpieczeństwo.

Więc co możesz zrobić?

Bardzo dużo. Najważniejsze: nie przymykaj oczu na urządzenia BYOD.

Rozpoznajcie, że środowisko IT jest dziś bardzo różne. Wymaga nowych polityk, edukacji pracowników, przyjmowania aktualnych najlepszych praktyk, a także, co najważniejsze, wdrażania narzędzi do zarządzania urządzeniami i innych rozwiązań technologicznych zaprojektowanych dla środowiska BYOD.

Oto 5 kroków do działania w środowisku BYOD:

1. Wymagaj powiadomienia

Ideą trendu BYOD jest większa swoboda pracowników. Istnieją jednak sposoby na osiągnięcie poczucia wolności, bez całkowitego zrzec się kontroli. Po pierwsze, należy pamiętać, że wszystkie urządzenia muszą być "zarejestrowane" lub zwrócone na ręce administratora IT lub każdej zewnętrznej firmy, która pomaga w zakresie IT, aby można było włączyć rozwiązania zarządzania urządzeniami. Niektórzy pracodawcy sprawują większą kontrolę, tworząc listę "zatwierdzonych urządzeń BYOD". Chociaż stwarza to pewne ograniczenia dla pracowników, przynajmniej spotyka je w połowie drogi. Musisz wiedzieć, kto używa czego.

2. Przyjmij najlepsze praktyki

Na przykład, aby urządzenia mobilne były zabezpieczone za pomocą zabezpieczonej hasłem blokady ekranu, gdy nie jest używana. Ponadto wymagają od pracowników natychmiastowego powiadomienia firmy w przypadku zgubienia lub kradzieży urządzenia mobilnego. Te i inne sprawdzone metody pomogą chronić Twój biznes.

3. Utwórz politykę

Z wolnością wchodzi odpowiedzialność. Utwórz pisemną politykę BYOD dla pracowników. Może to mieć formę notatki, włączonej do podręcznika pracownika i / lub umieszczonej w firmowym intranecie. Uświadomienie pracownikom, co jest dopuszczalne, a co nie.

4. Edukuj pracowników

Poświęć czas na edukację pracowników na temat wyzwań i zagrożeń. Dostaniesz więcej współpracy, jeśli zrozumiesz "dlaczego" kryje się za regułami. Sesja obiadowa i naukowa lub po prostu poruszanie tematu na spotkaniach z pracownikami może być bardzo długa.

5. Zaimplementuj rozwiązanie do zarządzania urządzeniami mobilnymi

Jest to prawdopodobnie jedna z najważniejszych rzeczy, które możesz zrobić. Rozwiązanie do zarządzania mobilnością pozwala zarządzać wieloma urządzeniami i aplikacjami z poziomu centralnego pulpitu nawigacyjnego. Umożliwia przeglądanie "dużego obrazu IT" i traktuje urządzenia typu BYOD jako integralne punkty w systemach informatycznych - a nie jako oddzielne lub niepowiązane.

Poszukaj takiego, które zapewnia solidne zabezpieczenia i które chroni ważne dane firmy. Bezpieczeństwo z pewnością znajdzie się na szczycie listy. Ale chcesz także możliwość monitorowania urządzeń mobilnych i zarządzania nimi.

Poza tym niektóre rozwiązania do zarządzania mobilnością mogą pomóc w zarządzaniu wydatkami, dzięki skonsolidowanym raportom. Możesz zarządzać różnymi urządzeniami i różnymi planami za pomocą jednego panelu.

Zaawansowane zabezpieczenia specjalnie dla urządzeń mobilnych, takie jak możliwość zdalnego czyszczenia danych w przypadku utraty urządzenia mobilnego i szyfrowania danych, mogą zapewnić spokój ducha.

Rozwiązania do archiwizacji danych również mogą zwiększyć wygodę. Pomagają one w spełnieniu wymagań związanych z odzyskiwaniem po awarii i archiwizacją prawną oraz dodatkowo zabezpieczają posiadane zasoby IT.

Podsumowując: jest wiele rzeczy, które możesz zrobić, aby pozwolić pracownikom na swobodę i elastyczność korzystania z urządzeń, które preferują. Nie musisz rezygnować z ochrony swoich zasobów biznesowych lub tworzyć nieporęcznej sytuacji logistycznej.

Shutterstock: BYOD Message, Mobile, BYOD at Work

43 komentarzy ▼