BYOD-Sicherheit: Mitarbeiter zum Kauf veranlassen


BYOD-Sicherheit: Mitarbeiter zum Kauf veranlassen

Haben Sie eine BYOD-Sicherheitsrichtlinie (Bring Your Own Device) für Ihr Unternehmen? Wenn Sie das tun, sind Ihre Mitarbeiter vielleicht nicht allzu glücklich darüber: Ein kürzlich veröffentlichter Bericht des Technologieforschungsunternehmens Gartner fand heraus, dass ein Fünftel der BYOD-Richtlinien fehlschlägt, weil Mitarbeiter die Regeln als zu restriktiv empfinden BYOD gibt den Mitarbeitern Flexibilität ohne zusätzliche Kosten für die Bereitstellung von Gadgets. Mitarbeiter sind jedoch im Allgemeinen über BYOD-Sicherheitsrichtlinien nicht informiert oder interessieren sich einfach nicht für sie. Und wenn Unternehmensführer versuchen, Richtlinien zu erlassen, die zu streng erscheinen, schalten die Mitarbeiter einfach aus.

Eine weitere Studie des Sicherheitslösungsanbieters Absolute Software ergab, dass fast ein Viertel der Befragten nicht der Meinung ist, dass sie Konsequenzen haben sollten wenn ihr persönliches Gerät verloren geht oder gestohlen wird. Nach dieser Überlegung liegt die Verantwortung für die Sicherheit von Unternehmensdaten nicht bei den Mitarbeitern.

Die Studie ergab auch, dass die Mitarbeiter den Wert der auf ihren Geräten gespeicherten Geschäftsdaten nicht kennen. Diese Haltung kann erklären, warum, wenn ein Sicherheitsvorfall mit einem eigenen Telefon, Tablet oder einem anderen Gerät auftritt, viele Angestellte nichts Neues tun, um ihr Sicherheitsverhalten zu verbessern.

Toronto-based Startup Better Dwelling, ein On-Demand-Hausmädchen Buchungsservice, haben ihre Zimmermädchen ihre Smartphones verwenden, um mit dem Hauptbüro in Verbindung zu bleiben. Das Unternehmen muss die Mitarbeiter in intelligente BYOD-Richtlinien einbeziehen, da eine Verletzung das gesamte Geschäft lahmlegen könnte, sagte Paige Ring, Mitarbeiterin bei Better Dwelling. Das Unternehmen verfügt über Richtlinien zum Schutz des Netzwerks, z. B. Verschlüsselung und Passwortschutz, aber diese Sicherheitsfunktionen sind sinnlos, wenn niemand versteht, warum sie dort sind.

"Sie können Ihre Mitarbeiter nicht zwingen, etwas mit ihren eigenen zu tun Hardware ", sagte Ring.

Wenn Mitarbeiter die BYOD-Sicherheitsrichtlinien nicht befolgen, riskieren sie Firmeninformationen und das Firmennetzwerk, sagte Ring. Aber die ersten Mitarbeiter müssen sich diese Richtlinien aneignen.

"BYOD ist knifflig, denn sobald die Mitarbeiter wissen, dass sie ihre eigenen Geräte und Anwendungen bei der Arbeit verwenden können, sehen sie auch keine Gründe für irgendwelche Einschränkungen", sagte Cortney Thompson, CTO des Cloud-Hosting- und Colocation-Anbieters Green House Data. "Wenn ich zum Beispiel den Cloud-Speicher des Unternehmens nutzen kann, warum kann ich Dropbox nicht verwenden? Warum kann ich dieses Spiel nicht über das Netzwerk spielen?"

Der beste Zeitpunkt, BYOD-Probleme zu beheben, ist derzeit Die Richtlinien sind implementiert, fügte Thompson hinzu. Führen Sie die Richtlinien nicht mit einer allgemeinen E-Mail-Adresse ein, die die Regeln umreißt. Thompson empfahl stattdessen die Einführung von BYOD-Richtlinien bei einem unternehmensweiten Meeting und betonte die Gründe für die Verwaltung mobiler Geräte. Dies bietet auch die Gelegenheit für einen engagierten Dialog zwischen Mitarbeitern und Führungskräften über die Richtlinien.

Nach diesem Treffen werden weiterhin regelmäßige BYOD-bezogene Treffen abgehalten, die die Richtlinien verstärken oder Änderungen diskutieren. Die Leitung sollte diese politischen Treffen unvoreingenommen angehen; Mitarbeiter können Bedenken äußern, die in den Richtlinien nicht behandelt werden.

Paul Hill von der IT-Sicherheitsberatungsfirma System Experts sagte, dass Unternehmen zwei entscheidende Schritte unternehmen müssen, um Mitarbeiter in die BYOD-Sicherheit einzubinden, sobald Richtlinien formell eingeführt wurden "Erstens sollten Unternehmen von Mitarbeitern, die an BYOD teilnehmen, verlangen, jährlich ein Formular zu unterzeichnen, in dem die Richtlinien und Mitarbeiterpflichten anerkannt werden, und das Unternehmen von jeglichen Verbindlichkeiten befreit, die sich aus dem Löschen von Mitarbeiterdaten oder -anträgen ergeben", sagte er BYOD-Teilnehmer registrieren die autorisierten Geräte mit dem Mobilgeräteverwaltungssystem des Unternehmens, so dass Sicherheitskonfigurationen automatisch konfiguriert werden können, einschließlich der Möglichkeit, das Gerät fernzusperren und / oder zu löschen, wenn es als verloren oder gestohlen gemeldet wird. "

Ein informationszentrierter Ansatz für das Management dieser Risiken ist unerlässlich, da Geräte, die nicht vom Unternehmen herausgegeben werden, zu zahlreich, zu vielfältig und anfällig für eine effektive Verwaltung sind.

"Die IT-Abteilungen müssen die Risiken des neuen BYOD-Ökosystems beherrschen um schnell und effektiv unternehmensweite Strategien, Richtlinien und Managementtechnologien zu implementieren ", sagte Steve Durbin, Global Vice President des Information Security Forum. "Die Sicherung der Daten Ihres Unternehmens ist von größter Bedeutung. Die Mitarbeiter müssen ihre eigenen Geräte sicher und flexibel einsetzen können, um die Produktivität am Arbeitsplatz, die Wettbewerbsfähigkeit sowie die Mitarbeitermoral und -bindung zu verbessern."

BYOD-Richtlinien können dabei berücksichtigt werden Sie wurden so gestaltet, dass sie verschiedene Faktoren widerspiegeln, wie z. B. den Informationstyp, den Besitz des Geräts und die Wahrscheinlichkeit des Zugriffs auf sensitivere Informationen, fügte Durbin hinzu. Zum Beispiel werden Informationen und Funktionen möglicherweise nicht für bestimmte Gruppen / Rollen über ein BYOD-Gerät zur Verfügung gestellt, z. B. kommerzielle Systeme oder ein Personalwirtschaftssystem. Die Verwendung bestimmter Arten von Geräten und Anwendungen kann auch auf bestimmte Aufgaben eingeschränkt werden, die einen Netzwerkzugriff außerhalb des Büros erfordern.

Damit Richtlinienkontrollen funktionieren, müssen Unternehmen in der Lage sein, ihren Mitarbeitern zu vertrauen, dass sie das Richtige tun . Dies ist nur realistisch, wenn die Organisation für Kommunikation, Schulung, Überwachung und Durchsetzung sorgt, die deutlich machen, welche Verhaltensweisen von Mitarbeitern erwartet werden. Verhalten kann schwierig zu ändern sein, und Sicherheitsbewusstsein ist oft schwer fassbar.

Wahre Verhaltensänderung erfordert nicht nur gute Unternehmensbürgerschaft, sondern auch Lösungen, die Wert für den Mitarbeiter bieten, sagte Adam Ely, Gründer und COO von Bluebox Security. Wenn es zu viele Einschränkungen gibt, werden die Mitarbeiter Wege finden, sie zu umgehen.

Arbeitgeber müssen auch zeigen, dass sie die Privatsphäre ihrer Mitarbeiter respektieren. Eine Möglichkeit, dies zu tun, ist ein Datenschutz-Dashboard, das genau anzeigt, was das Unternehmen ist und nicht verfolgt. Sie können Ihrem Mitarbeiter auch die Möglichkeit geben, die geschäftliche Nutzung des Geräts auszusetzen. Diese Option gibt Angestellten ein größeres Gefühl der Kontrolle über ihre eigenen Geräte, sagte Ely.

zu wissen, dass sie etwas Kontrolle und Privatsphäre haben, macht es viel einfacher für die Mitarbeiter in BYOD Sicherheitsrichtlinien kaufen.

Ursprünglich in Mobby Business veröffentlicht .


Small Business Snapshot: PicoCluster

Small Business Snapshot: PicoCluster

Our Small Die Business Snapshot-Serie enthält Fotos, die in nur einem Bild darstellen, worum es bei kleinen Unternehmen geht. Craig Brown, Präsident und Mitbegründer von PicoCluster , einem 2015 gegründeten Unternehmen, das eine Lerncomputerplattform für Unternehmen, Ingenieure und Studenten verkauft, erklärt, wie dieses Image sein Geschäft darstellt.

(Geschäft)

Microsoft Stream: Was Unternehmen wissen sollten

Microsoft Stream: Was Unternehmen wissen sollten

Microsoft kürzlich kündigte die Einführung von Microsoft Stream an, einem geschäftsorientierten Videoverwaltungsdienst , der Unternehmen einen sicheren Ort zum Hochladen und Teilen von Videos bieten soll. Wenn Sie ' ein aktueller Benutzer von Office 365 Video , oder einfach interessiert, was Microsoft Stream Ihrem Unternehmen bieten kann, sollte diese FAQ helfen.

(Geschäft)