5 maneras de evitar las pesadillas de BYOD

Tabla de contenido:

Anonim

Hace diez o quince años, administrar su tecnología de la información era más simple en un sentido. Una empresa decidió su entorno informático, su sistema operativo, dispositivos y software designados, y eso es lo que los empleados utilizan. Período.

Pero luego vino la tendencia BYOD. BYOD, que significa "Traiga su propio dispositivo (computador) para que funcione", ha barrido a Estados Unidos en los últimos cinco años. Los empleados se acostumbraron al uso de la tecnología en sus vidas personales, tanto que no querían dejarlo en el trabajo.

$config[code] not found

Parece que todos queremos la flexibilidad para trabajar desde casa y mientras viajamos por negocios, utilizando dispositivos con los que nos sentimos cómodos individualmente. Y, por supuesto, todos deseamos utilizar los nuevos dispositivos móviles más geniales en lugar de computadoras portátiles de escritorio o computadoras de escritorio.

Si su negocio es como el nuestro, ahora está bajo presión para permitir que los empleados usen sus propios teléfonos inteligentes, tabletas y computadoras portátiles para el trabajo. Un estudio realizado el año pasado encontró que el 95% de las grandes empresas encuestadas les permite a los empleados usar los dispositivos de los empleados para trabajar. Ahora se ha arraigado en el lugar de trabajo.

La tendencia BYOD tiene beneficios, sin duda. Se hace para los empleados más felices. Pueden ser más productivos mientras trabajan fuera de la oficina.

Desafíos de tendencia BYOD para pequeñas empresas

Pero la tendencia BYOD también plantea desafíos adicionales para las empresas:

Control - Una cosa obvia es que es más difícil controlar su entorno de TI. Con las compañías que confían más en la tecnología para realizar negocios, simplemente hay más para administrar para asegurarse de que todo funcione de la mejor manera posible. Para completar eso, los empleados utilizan una variedad de dispositivos y sistemas operativos … y múltiplos de complejidad.

Personal vs. Trabajo - Luego tiene la transformación de las actividades personales con las actividades laborales cuando las personas usan un solo dispositivo para ambos. La pregunta es cómo dividirlos. ¿Cómo mantiene el correo electrónico personal separado del correo electrónico del trabajo de una manera que los empleados no reenvían y que protege tanto a la empresa como al empleado?

Movilidad Su equipo puede trabajar desde diferentes lugares, como sus hogares, o simplemente puede hacer más trabajo mientras se encuentra en el campo o en viajes de negocios. Estarán usando dispositivos móviles y eso trae desafíos adicionales. La seguridad móvil es uno de ellos, y puede ser un problema tan simple como perder la tableta. Un estudio de honeypot encontró que cuando los dispositivos móviles se perdían intencionalmente, en casi todos los casos se accedía a los datos, ya sea con fines ilícitos o simplemente para descubrir al propietario. Si un incidente relacionado con la movilidad resultó en pérdidas, el promedio fue de casi $ 250,000.

$config[code] not found

Seguridad - Las pequeñas empresas en general enfrentan más desafíos de seguridad de TI que nunca. Según un estudio, las compañías con menos de 250 empleados fueron el foco del 31 por ciento de todos los ataques cibernéticos el año pasado. Y con tantos dispositivos diferentes, y muchos de ellos son dispositivos móviles, las preocupaciones de seguridad se multiplican.

¿Entonces que puedes hacer?

Mucho, en realidad. Lo más importante es: no hacer la vista gorda a los dispositivos BYOD.

Reconozca que el entorno de TI es muy diferente hoy en día. Requiere nuevas políticas, educación de los empleados, adopción de las mejores prácticas actualizadas y, por último, pero no menos importante, la implementación de herramientas de administración de dispositivos y otras soluciones de tecnología diseñadas para un entorno BYOD.

Aquí hay 5 pasos a seguir para operar en un entorno BYOD:

1. Requerir notificación

Toda la idea detrás de la tendencia BYOD es dar mayor libertad a los empleados. Sin embargo, hay maneras de lograr un sentido de libertad, sin renunciar por completo al control. Por un lado, conviértalo en una política con la que todos los dispositivos deban "registrarse con" o llamar la atención de su administrador de TI o de cualquier empresa externa que lo ayude con TI, para que las soluciones de administración de dispositivos puedan habilitarse. Algunos empleadores ejercen un mayor control al crear una lista de "dispositivos BYOD aprobados". Si bien esto supone algunas restricciones para los empleados, al menos los cumple a medias. Tienes que saber quién está usando qué.

2. Adoptar las mejores prácticas

Por ejemplo, exija que los dispositivos móviles estén protegidos con un bloqueo de pantalla protegido con contraseña cuando no estén en uso. Además, solicite a los empleados que notifiquen a la compañía de inmediato en caso de pérdida o robo de un dispositivo móvil. Estas y otras mejores prácticas ayudarán a proteger su negocio.

3. Crear una política

Con la libertad viene la responsabilidad. Crear una política escrita de BYOD para los empleados. Esto podría ser en forma de una nota, incorporada en el manual del empleado y / o colocada en la intranet de la empresa. Haga que los empleados estén conscientes de lo que es aceptable y lo que no.

4. Educar a los empleados

Tómese el tiempo para educar a los empleados sobre los desafíos y riesgos. Obtendrá más cooperación si entienden el "por qué" detrás de las reglas. Un almuerzo y una sesión de aprendizaje o simplemente hablar sobre el tema en las reuniones del personal pueden ser de gran ayuda.

5. Implementar una solución de gestión de dispositivos móviles.

Esta es probablemente una de las cosas más importantes que puedes hacer. Una solución de administración de movilidad le brinda una forma de administrar múltiples dispositivos y aplicaciones desde un panel central. Le permite ver la "gran imagen de TI" y tratar los dispositivos BYOD como puntos integrales en sus sistemas de TI, no como algo separado o no relacionado.

Busque uno que ofrezca una seguridad sólida y que proteja los datos importantes de la empresa. La seguridad seguramente estará en la parte superior de la lista. Pero también quieres la capacidad de monitorear y administrar dispositivos móviles.

Más allá de eso, algunas soluciones de administración de movilidad también pueden ayudarlo a administrar los gastos a través de informes consolidados. Puede administrar diferentes dispositivos y diferentes planes a través de un único panel.

Seguridad avanzada específicamente para dispositivos móviles, como capacidades para borrado remoto de datos en el caso de que se pierda un dispositivo móvil, y el cifrado de datos puede crear tranquilidad.

Las soluciones de archivo de datos también pueden agregar a la conveniencia. Lo ayudan a cumplir con los requisitos de recuperación de desastres y archivo legal, y aseguran aún más sus activos de TI.

En pocas palabras: hay muchas cosas que puede hacer para darles a los empleados la libertad y flexibilidad para usar los dispositivos que prefieren. No tiene que sacrificar la protección de los activos de su empresa o crear una situación logística difícil de manejar al hacerlo.

Shutterstock: Mensaje BYOD, móvil, BYOD en el trabajo

43 comentarios ▼