BYOD Security: 5 Estrategias de prevención de riesgos


BYOD Security: 5 Estrategias de prevención de riesgos

El movimiento BYOD (traiga su propio dispositivo) va fuerte y no muestra signos de desaparecer pronto. Pero para muchas empresas que dudan en adoptar BYOD, no es la idea o el proceso de llevar un dispositivo personal al trabajo el que les impide participar: son los riesgos de seguridad que BYOD aporta inherentemente a una empresa.

"La tendencia de BYOD es aquí para quedarse, con empleadores adoptando cada vez más sus beneficios, como menores costos de hardware, acceso extendido de los clientes a los empleados y satisfacción del personal ", dijo Gerald Hetrick, director de operaciones de Vox Mobile, un proveedor de soluciones de movilidad empresarial. El analista de la industria Gartner también predice que para 2017, más de la mitad de todos los empleadores requerirán que los empleados usen sus propios dispositivos para fines laborales, agregó.

Sin embargo, la seguridad sigue siendo una preocupación principal para muchas compañías y dueños de negocios. "A pesar de la creciente aceptación del fenómeno BYOD, siguen existiendo graves problemas de seguridad, incluida la posibilidad de que los datos caigan en las manos equivocadas a través de dispositivos perdidos o robados o prácticas de seguridad laxas por parte del propietario del dispositivo", dijo Hetrick.

En estas preocupaciones, las empresas deben enfocarse en BYOD creando una estrategia ejecutable y centrada en la seguridad. Al hacerlo, pueden maximizar los beneficios de BYOD mientras minimizan sus riesgos, dijo Hetrick.

"La clave para prevenir una brecha de seguridad es desarrollar e implementar políticas sólidas", dijo. Para ayudar a las empresas con su estrategia BYOD y reducir los riesgos de seguridad BYOD, Hetrick compartió los siguientes consejos sobre cómo crear una política BYOD eficaz y centrada en la seguridad.

1. Establezca estándares: cree una política de uso aceptable.

Establezca estándares para los usuarios estableciendo una política de uso aceptable. También se conoce como una política móvil, una política de uso aceptable describe las reglas y protocolos de BYOD para toda la empresa. Debería implicar una discusión con las partes interesadas que cubra las reglas de BYOD en el presente y en el futuro. También se debe establecer un comité para promover y controlar la política.

2. Identificación: defina y segmente usuarios y grupos de usuarios.

Es fundamental identificar usuarios, grupos de usuarios y otras categorías para los participantes del programa BYOD. De esta forma, el comité y los administradores de BYOD pueden establecer restricciones y concesiones, como aplicaciones y contenido, en función de esas personas, grupos y tipos de dispositivos. Hacerlo también ayuda al comité a evaluar las implicaciones financieras del programa BYOD, como las reglas que rigen los gastos comerciales en relación con los dispositivos de los empleados.

3. Aplicación: haga que los empleados rindan cuentas.

Haga que los empleados revisen la política de BYOD y soliciten una firma como reconocimiento de las reglas y su cumplimiento requerido para participar en el programa. Las sesiones de capacitación también pueden ser necesarias para ayudar a los empleados a comprender sus obligaciones según la política de uso aceptable. Asegúrese de proporcionar también a los empleados el nombre o los nombres de con quién pueden contactar si tienen alguna pregunta o si necesitan ayuda.

4. Ejecutar: elija y ejecute una plataforma BYOD.

Pensar en el futuro es fundamental. Al elegir una plataforma de movilidad, el comité debe tener en cuenta las necesidades actuales de tecnología y seguridad de la empresa, así como también anticipar los requisitos futuros. Es fundamental elegir una plataforma que sea lo suficientemente ágil y escalable como para no solo satisfacer las demandas de los usuarios y proteger los activos corporativos, sino también las tecnologías emergentes.

5. Ayuda: brinde soporte para dispositivos propiedad de los usuarios.

Think BYOD significa que las empresas ya no tienen que brindar soporte técnico a los empleados que usan sus propios dispositivos. Ese es un error que puede conducir a violaciones de seguridad y una menor satisfacción laboral del empleado. Al proporcionar asistencia, las empresas pueden ayudar a los empleados a administrar dispositivos y controles de acceso, descubrir vulnerabilidades potenciales y aplicar aún más las políticas de BYOD. El soporte debe cubrir todas las etapas de BYOD, desde la incorporación del dispositivo hasta el aprovisionamiento y el desmantelamiento.

Publicado originalmente el Mobby Business


8 Maneras de evitar una violación de datos

8 Maneras de evitar una violación de datos

La pesadilla de una brecha de seguridad en su pequeña empresa se ha convertido en una posibilidad en los últimos años. A pesar de esa tendencia, una nueva investigación ha encontrado que la mayoría de las pequeñas empresas no están tomando medidas para tratar de prevenir una violación de seguridad o de datos.

(Negocio)

Instantánea de una pequeña empresa: Voodoo Manufacturing

Instantánea de una pequeña empresa: Voodoo Manufacturing

Nuestra serie Snapshot para pequeñas empresas presenta fotos que representan, en una sola imagen, todo lo que representan las pequeñas empresas que presentamos. Max Friefeld, cofundador y CEO de Voodoo Manufacturing, explica cómo esta imagen representa su negocio. Voodoo Manufacturing es una fábrica de impresión 3D de alto volumen habilitada por software.

(Negocio)