¿Tiene una política de seguridad de llevar su propio dispositivo (BYOD) establecida para su empresa? Si lo hace, sus empleados pueden no estar muy contentos: un informe reciente de la firma de investigación tecnológica Gartner encontró que una quinta parte de las políticas de BYOD fracasan porque los empleados consideran que las reglas son demasiado restrictivas y no se molestan en seguirlas.
BYOD brinda flexibilidad a la fuerza de trabajo sin el costo adicional de suministrar gadgets a los empleados. Pero los trabajadores generalmente no están informados sobre las políticas de seguridad de BYOD, o simplemente no les importan. Y cuando los líderes de la compañía intentan promulgar políticas que parecen demasiado estrictas, los empleados simplemente se desconectan.
Otro estudio, del proveedor de soluciones de seguridad Absolute Software, descubrió que casi una cuarta parte de los encuestados no cree que deba considerarse responsable. si su dispositivo personal utilizado para el trabajo se pierde o es robado. Bajo esta línea de pensamiento, la seguridad de los datos corporativos no es responsabilidad del trabajador.
El estudio también encontró que los empleados desconocen el valor de los datos comerciales almacenados en sus dispositivos. Esta actitud puede explicar por qué, si ocurre un incidente de seguridad con el teléfono, la tableta u otro dispositivo de un empleado, muchos empleados no hacen nada nuevo para mejorar su comportamiento de seguridad.
Better Living, una empresa de mudanzas a la venta en Toronto. servicio de reserva, tiene sus empleadas usan sus teléfonos inteligentes para mantenerse en contacto con la oficina principal. La compañía necesita involucrar a los empleados en políticas inteligentes BYOD porque una violación podría paralizar todo el negocio, dijo la empleada de Better Dwelling, Paige Ring. La empresa cuenta con políticas para proteger la red, como cifrado y protección con contraseña, pero esas funciones de seguridad son inútiles si nadie entiende por qué están allí.
"No se puede obligar a sus empleados a hacer nada con los suyos. hardware ", dijo Ring.
Si los empleados no están siguiendo las políticas de seguridad de BYOD, pone en riesgo la información de la compañía y la red de la compañía, dijo Ring. Pero los primeros empleados necesitan comprar esas políticas.
"BYOD es complicado, porque una vez que los empleados saben que pueden usar sus propios dispositivos y aplicaciones en el trabajo, no ven la razón de ninguna limitación además de eso", dijo Cortney Thompson, CTO del proveedor de hospedaje y colocación en la nube Green House Data. "[Por ejemplo,] si puedo usar el almacenamiento en la nube de la empresa, ¿por qué no puedo usar Dropbox? ¿Por qué no puedo jugar este juego a través de la red?"
El mejor momento para abordar los problemas de BYOD es por el momento las políticas se implementan, agregó Thompson. No introduzca las políticas con un correo electrónico genérico que describa las reglas. En cambio, Thompson recomendó la introducción de políticas de BYOD en una reunión de toda la empresa, destacando las razones para la administración de dispositivos móviles. Esto también brinda una oportunidad para un diálogo comprometido entre los empleados y el liderazgo sobre las políticas.
Después de esa reunión, continúe realizando reuniones periódicas relacionadas con BYOD que refuercen las políticas o analicen los cambios. El liderazgo debe acercarse a estas reuniones de política con una mente abierta; los empleados pueden presentar inquietudes que las políticas no abordan.
Paul Hill, de la firma de consultoría de seguridad informática System Experts, dijo que las empresas deben tomar dos pasos críticos para involucrar a los empleados en la seguridad BYOD una vez que se introduzcan las políticas.
"En primer lugar, las empresas deben exigir a los empleados que participan en BYOD que firmen anualmente un formulario que reconozca las políticas y las responsabilidades de los empleados, y que excluyan a la compañía de cualquier responsabilidad derivada de eliminar datos o aplicaciones de los empleados", dijo.
Los participantes de BYOD inscribirán los dispositivos autorizados con el sistema de administración de dispositivos móviles de la compañía para que las configuraciones de seguridad se puedan configurar automáticamente, incluida la posibilidad de bloquear y / o limpiar el dispositivo de forma remota si se informa que se perdió o fue robado. "
Un enfoque centrado en la información para gestionar estos riesgos es esencial porque los dispositivos no emitidos por la compañía son demasiado numerosos, variados y vulnerables para ser gestionados de manera efectiva.
"Mantener el control sobre los riesgos presentados por el nuevo ecosistema BYOD requerirá departamentos de TI para desplegar de manera rápida y efectiva estrategias, políticas y tecnologías de gestión en todo el negocio ", dijo Steve Durbin, vicepresidente global del Foro de Seguridad de la Información. "Mientras salvaguardar los datos de su organización es de suma importancia, empoderar a los empleados para que usen sus propios dispositivos de manera segura y flexible es esencial para mejorar la productividad, competitividad y mantener la moral de la fuerza de trabajo y la retención de talentos en alto". Las opciones de políticas de BYOD pueden
diseñado para reflejar diferentes factores como el tipo de información, la propiedad del dispositivo y la probabilidad de acceso a información más confidencial, agregó Durbin. Por ejemplo, la información y la funcionalidad pueden no estar disponibles a través de un dispositivo BYOD para grupos / roles específicos, como sistemas comerciales o un sistema de recursos humanos. El uso de ciertos tipos de dispositivos y aplicaciones también puede restringirse a aquellos en tareas laborales específicas que requieren acceso a la red fuera de la oficina.
Para que los controles de políticas funcionen, las organizaciones deben poder confiar en que su gente haga lo correcto . Esto solo es realista si la organización proporciona comunicación, capacitación, monitoreo y cumplimiento que aclare qué comportamientos se esperan de los empleados. Los comportamientos pueden ser difíciles de cambiar y la conciencia de seguridad es a menudo difícil de alcanzar.
El verdadero cambio de comportamiento requerirá no solo una buena ciudadanía de la empresa, sino también soluciones que proporcionen valor para el empleado, dijo Adam Ely, fundador y director de operaciones de Bluebox Security. Si hay demasiadas restricciones, los empleados encontrarán formas de evitarlas.
Los empleadores también deben demostrar que respetan la privacidad de sus empleados. Una forma de hacerlo es habilitar un panel de privacidad que muestre exactamente lo que la compañía es, y no es, el seguimiento. También puede darle a su empleado la posibilidad de suspender el uso comercial del dispositivo. Esa opción les da a los empleados una mayor sensación de control sobre sus propios dispositivos, dijo Ely.
Sabiendo que tienen cierto control y privacidad, facilita mucho más que los empleados adquieran las políticas de seguridad de BYOD.
Publicado originalmente en Mobby Business .
Aumento de la lealtad de los clientes con Big Data
¿Está prestando atención a sus clientes actuales? Si no, puede reconsiderar sus prioridades: según un nuevo informe, más de la mitad de los ingresos anuales del 61 por ciento de los propietarios de pequeñas empresas provienen de compradores recurrentes. El informe encontró que el 80 por ciento de los propietarios de negocios invierten más tiempo, esfuerzo y recursos en la retención de clientes antes que en la adquisición.
13 Soluciones de seguridad para pequeñas empresas
La ciberseguridad no es una broma. Ya sea que tenga un sitio web, cuentas en línea o cualquier tipo de infraestructura basada en la Web, corre el riesgo de un ataque cibernético. Aunque el público solo suele oír hablar de ataques cibernéticos contra empresas de alto perfil, bancos y sitios web gubernamentales, las pequeñas empresas objetivos principales para los cibercriminales, los competidores y las partes descontentas.