5 Möglichkeiten, BYOD-Albträume zu vermeiden

Inhaltsverzeichnis:

Anonim

Vor zehn oder 15 Jahren war die Verwaltung Ihrer Informationstechnologie in gewissem Sinne einfacher. Ein Unternehmen entschied sich für seine Computerumgebung - das vorgesehene Betriebssystem, die Geräte und die Software - und das war es, was die Mitarbeiter verwendeten. Zeitraum.

Dann kam der BYOD-Trend. BYOD, das für "Bring Your Own (Computing) Device" steht, hat Amerika in den letzten fünf Jahren gefegt. Die Mitarbeiter haben sich daran gewöhnt, Technologie in ihrem persönlichen Leben einzusetzen - so sehr, dass sie es bei der Arbeit nicht aufgeben wollen.

$config[code] not found

Wir alle scheinen die Flexibilität zu wünschen, von zu Hause aus zu arbeiten und auf Geschäftsreisen Geräte zu benutzen, mit denen wir uns individuell wohl fühlen. Und natürlich möchten wir alle die coolsten neuen mobilen Geräte verwenden, anstatt fest eingesetzte Laptops oder Desktop-Computer.

Wenn Ihr Unternehmen wie unseres ist, stehen Sie jetzt unter dem Druck, Mitarbeitern zu gestatten, ihre eigenen Smartphones, Tablets und Laptops für die Arbeit zu verwenden. Eine Studie aus dem letzten Jahr ergab, dass 95% der befragten großen Unternehmen es ihren Mitarbeitern gestatten, eigene Geräte für die Arbeit zu verwenden. Es ist jetzt am Arbeitsplatz verwurzelt.

Der BYOD-Trend hat Vorteile, um sicher zu sein. Es macht glücklichere Mitarbeiter. Sie können produktiver sein, wenn Sie außerhalb des Büros arbeiten.

BYOD-Trendherausforderungen für kleine Unternehmen

Der BYOD-Trend stellt die Unternehmen jedoch vor zusätzliche Herausforderungen:

Steuerung - Eine offensichtliche Sache ist, dass es schwieriger ist, Ihre IT-Umgebung zu kontrollieren. Da sich Unternehmen bei der Geschäftstätigkeit mehr auf Technologie verlassen, ist es einfach mehr, um sicherzustellen, dass alles so nahtlos wie möglich funktioniert. Krönen Sie von Mitarbeitern, die eine Vielzahl von Geräten und Betriebssystemen verwenden … und Komplexitäts-Multiples.

Persönliche vs. Arbeit - Dann haben Sie die Möglichkeit, persönliche Aktivitäten mit Arbeitsaktivitäten zu verwandeln, wenn Menschen für beide ein einziges Gerät verwenden. Die Frage ist, wie man sie teilt. Wie halten Sie persönliche E-Mails getrennt von geschäftlichen E-Mails auf eine Art und Weise, dass Mitarbeiter keine Zusage mehr erhalten, und die sowohl das Unternehmen als auch den Mitarbeiter schützt?

Mobilität - Ihr Team arbeitet möglicherweise an verschiedenen Orten, z. B. von zu Hause aus, oder macht einfach mehr Arbeit auf dem Feld oder auf Geschäftsreisen. Sie werden mobile Geräte verwenden und das bringt zusätzliche Herausforderungen mit sich. Mobile Sicherheit ist eine davon - und das kann so einfach sein, wie ein Tablet verloren geht. In einer Honeypot-Studie wurde festgestellt, dass bei einem absichtlichen Verlust mobiler Geräte in fast allen Fällen auf die Daten zugegriffen wurde, entweder aus unerlaubten Gründen oder einfach, um den Eigentümer zu ermitteln. Wenn ein mobilitätsbedingter Vorfall zu Verlusten führte, lag der Durchschnitt bei fast 250.000 USD.

$config[code] not found

Sicherheit - Kleine Unternehmen stehen im Allgemeinen mehr IT-Sicherheitsherausforderungen als je zuvor. Laut einer Studie standen Unternehmen mit weniger als 250 Mitarbeitern im vergangenen Jahr bei 31 Prozent aller Cyber-Attacken. Bei so vielen verschiedenen Geräten, von denen viele mobile Geräte sind, vervielfachen sich Sicherheitsbedenken.

Also, was kannst du machen?

Sehr viel. Das Wichtigste ist: Machen Sie kein Auge auf BYOD-Geräte.

Erkennen Sie, dass die IT-Umgebung heute sehr unterschiedlich ist. Es erfordert neue Richtlinien, Schulungen für Mitarbeiter, die Annahme von aktuellen Best Practices und nicht zuletzt die Implementierung von Geräte-Management-Tools und anderen Technologielösungen, die für eine BYOD-Umgebung entwickelt wurden.

Hier sind 5 Schritte für den Betrieb in einer BYOD-Umgebung:

1. Benachrichtigung anfordern

Die ganze Idee hinter dem BYOD-Trend gibt den Mitarbeitern mehr Freiheit. Es gibt jedoch Möglichkeiten, ein Gefühl der Freiheit zu erreichen, ohne die Kontrolle insgesamt aufzugeben. Stellen Sie zum einen fest, dass alle Geräte "registriert" werden müssen oder dass Sie Ihren IT-Administrator oder eine externe Firma, die Sie bei der IT-Unterstützung unterstützt, darauf aufmerksam machen, damit Geräteverwaltungslösungen aktiviert werden können. Einige Arbeitgeber üben eine stärkere Kontrolle aus, indem sie eine Liste „zugelassener BYOD-Geräte“ erstellen. Dies bedeutet zwar einige Einschränkungen für die Mitarbeiter, sie erfüllt sie jedoch zumindest zur Hälfte. Sie müssen wissen, wer was benutzt.

2. Best Practices annehmen

Beispielsweise müssen mobile Geräte mit einer kennwortgeschützten Bildschirmsperre gesichert werden, wenn sie nicht verwendet werden. Darüber hinaus müssen die Mitarbeiter das Unternehmen unverzüglich benachrichtigen, falls ein Mobilgerät verloren geht oder gestohlen wird. Diese und andere bewährte Vorgehensweisen tragen zum Schutz Ihres Unternehmens bei.

3. Erstellen Sie eine Richtlinie

Mit der Freiheit geht Verantwortung einher. Erstellen Sie eine schriftliche BYOD-Richtlinie für Mitarbeiter. Dies könnte in Form eines Memos erfolgen, das in das Mitarbeiterhandbuch aufgenommen und / oder im Intranet des Unternehmens platziert wird. Machen Sie die Mitarbeiter darauf aufmerksam, was akzeptabel ist und was nicht.

4. Mitarbeiter ausbilden

Nehmen Sie sich die Zeit, um die Mitarbeiter über die Herausforderungen und Risiken aufzuklären. Sie erhalten mehr Zusammenarbeit, wenn sie das „Warum“ hinter den Regeln verstehen. Ein Mittagessen und eine Lernsitzung oder das einfache Ansprechen des Themas in Mitarbeiterversammlungen kann einen langen Weg gehen.

5. Implementieren Sie eine Mobile Device Management-Lösung

Dies ist wahrscheinlich eines der wichtigsten Dinge, die Sie tun können. Mit einer Mobilitätsmanagementlösung können Sie mehrere Geräte und Anwendungen über ein zentrales Dashboard verwalten. Sie können damit das „große IT-Bild“ betrachten und BYOD-Geräte als integrale Punkte in Ihren IT-Systemen behandeln - nicht als etwas anderes oder Unverwandtes.

Suchen Sie nach einer Lösung, die robuste Sicherheit bietet und wichtige Unternehmensdaten schützt. Sicherheit wird sicherlich ganz oben auf der Liste stehen. Sie möchten jedoch auch die Möglichkeit, mobile Geräte zu überwachen und zu verwalten.

Darüber hinaus können Sie mit einigen Mobilitätsmanagement-Lösungen auch durch konsolidierte Berichterstellung die Kosten steuern. Sie können verschiedene Geräte und unterschiedliche Pläne über ein einziges Dashboard verwalten.

Erweiterte Sicherheit speziell für mobile Geräte, z. B. Funktionen für die Fernlöschung von Daten, falls ein mobiles Gerät verloren geht, und Datenverschlüsselung können zu Ruhe führen.

Datenarchivierungslösungen können auch den Komfort erhöhen. Sie unterstützen Sie bei der Einhaltung von Disaster Recovery- und gesetzlichen Archivierungsanforderungen und sichern Ihre IT-Ressourcen zusätzlich.

Fazit: Sie können viel tun, um Ihren Mitarbeitern die Freiheit und Flexibilität zu geben, die von ihnen bevorzugten Geräte zu verwenden. Sie müssen dabei nicht auf den Schutz Ihres Unternehmensvermögens verzichten oder eine unhandliche logistische Situation schaffen.

Shutterstock: BYOD Message, Mobile, BYOD bei der Arbeit

43 Kommentare ▼