JIAP 2014 - PTU Plataforma Tecnológica Uruguaya
Tabla de contenido:
Traiga su propio dispositivo es un sistema donde las personas pueden usar un solo dispositivo móvil tanto para negocios como para trabajos de oficina y personales, desde cualquier lugar. La misma definición crea varios problemas, el más importante es la seguridad, ya que los empleados estarían deambulando con el dispositivo y pueden extraviarlos. Para la gente de TI, la seguridad es un gran problema. Sin embargo, para los empleados, el problema principal podría ser la renuncia a parte de su privacidad informática.
Bring Your Own Device Policy
Para que BYOD sea exitoso, debe tener una buena política de BYOD. No existe la política BYOD perfecta. Simplemente continúa realizando cambios en la política, a medida que la tecnología avanza, para mantener la seguridad de los datos.
# 1 Eduque a los empleados
Si está considerando implementar BYOD o ya lo ha implementado, dedique tiempo para que los empleados comprendan el sistema es por conveniencia tanto para el empleado como para el empleador. Debe indicarles cómo mantener el dispositivo protegido con las últimas actualizaciones y parches para el sistema operativo y el hardware que están utilizando en sus dispositivos móviles. Debe informarles sobre la posibilidad de filtraciones de datos y cómo puede arruinar los esfuerzos de la organización. Debe dejar en claro que no se puede comprometer la privacidad de los datos de la organización.
# 2 Qué permiten todas las plataformas
No puede permitir que los usuarios seleccionen prácticamente cualquier plataforma. Si sus organizaciones no pueden ejecutarse en ningún sistema operativo específico, como iOS, debe informar a sus empleados que las personas que optan por iOS no pueden participar en el programa BYOD.
En un método mejor, puede proporcionarles una lista de dos: tres plataformas que son aceptables y que son lo suficientemente buenas para proporcionar tanto a la organización como a los empleados. Eso aportaría cierta consistencia para que no tenga que contratar personal de TI adicional para solucionar los problemas de los dispositivos.
# 3 Acuerdo de no divulgación
Haga que los empleados firmen una NDA para que no puedan compartir los datos de la compañía cualquier tercero. Infórmeles sobre la ingeniería social y enséñeles los métodos para mantener los datos bajo llave.
# 4 Registro y responsabilidad
Esto es importante incluso si los empleados se oponen. Registrar los eventos puede ayudarlo a identificar si algún empleado ha estado involucrado en actividades ilegales, como la descarga de películas pirateadas. En este caso, también debe informar a los empleados que serán responsables si alguien reclama daños y perjuicios, y no la organización. Esta cláusula es importante ya que las personas a menudo recurren a métodos más baratos para una cosa u otra. Y dado que es el empleado que usa el dispositivo y porque fue el empleado quien se adelantó a, por ejemplo, descargar una película pirateada, la organización no será acusada de ninguna ofensa.
# 5 Seguimiento y eliminación remota de datos
Otro aspecto importante a la hora de crear una buena política de BYOD, hacer un seguimiento del dispositivo móvil es más por la seguridad de los datos de la organización y NO saber qué está haciendo el empleado. El dispositivo móvil debe estar equipado con algún tipo de aplicación que permita la eliminación remota de HDD. Esto es útil cuando:
- Un empleado pierde el dispositivo
- Un empleado deja el trabajo y se muda a una organización rival
Existe la posibilidad de que un empleado irritado proporcione información deliberadamente, y el acuerdo NDA debería ser capaz para cuidar de eso. Mantenga las reclamaciones por daños un poco más altas para evitar el intercambio deliberado de datos.
Entre otras medidas que lo ayudan a formular una política BYOD adecuada, están
- Registrando las direcciones MAC de dispositivos: esto ayuda a bloquear las conexiones ilegales con la empresa red
- Auditoría de la red: compruebe la red en busca de posibles vulnerabilidades y controle la cantidad de dispositivos que se conectan a ella. De esta forma, podrá saber si algún dispositivo no autorizado intenta conectarse.
- Cree una nube empresarial para que los usuarios que trabajan de forma remota puedan almacenar cosas en el espacio compartido común en lugar de conectarse a su red una y otra vez. Eso reducirá las posibilidades de una violación de seguridad en un porcentaje significativo. Puede ser cualquier cosa que permita el almacenamiento, la colaboración y el cifrado.
Lo anterior no es una lista exhaustiva de factores para crear una buena política de BYOD. Podría haberme perdido algunos otros puntos importantes. Si así lo desea, comparta con nosotros.
En la siguiente parte, hablaremos sobre posibles errores BYOD, soluciones BYOD y cómo tratar con ellos.
Nuevo sitio define las mejores prácticas para la seguridad del software
Creación de seguridad en madurez El objetivo del modelo es ayudar a las empresas a bloquear sus aplicaciones personalizadas.
Las ventas globales de la popular consola Wii de Nintendo cayeron bruscamente y las ventas y "La caída de las ventas mundiales de la popular consola Wii de Nintendo y una desaceleración menos dramática en las ventas de la DS portátil hicieron bajar las ventas y las ganancias de la compañía en el trimestre de abril a junio", dijo el jueves. , dijo la compañía el jueves.
Nintendo dijo que las ganancias netas para el período de tres meses fueron de ¥ 42 mil millones (US $ 443 millones en el último día del período), un 61 por ciento menos que en el mismo período del año pasado, mientras las ventas cayeron un 40 por ciento a ¥ 253 mil millones.
Traiga su propio dispositivo (BYOD) Ventajas y desventajas
¿Qué trae su propio dispositivo BYOD? Post analiza ventajas, desventajas, riesgos de seguridad, estrategias de mitigación, pronósticos, guía de supervivencia y más. El programa