Movilidad

Aliviando las consecuencias de BYOD en la empresa

Aquí hay algunos consejos sobre cómo mitigar los efectos secundarios de BYOD que algunas empresas pueden experimentar, como problemas de seguridad.

Si bien traer su propio dispositivo (BYOD) sigue siendo fuerte en 2015, es probable que cualquier iniciativa empresarial grande fracase (o dos veces) en primer lugar, por lo que las empresas pueden considerar optar por no participar en BYOD en su totalidad o en parte. El término «resaca BYOD» ha existido durante algún tiempo entre los analistas, escritores y tipos de la industria móvil.

Las consecuencias de BYOD son simplemente una reacción a la naturaleza cambiante de BYOD, especialmente la seguridad. Ser capaz de adaptarse y cambiar es clave para adaptarse a la empresa y proteger a los usuarios móviles mientras se mantiene un programa BYOD próspero.

Cambia tu mentalidad de seguridad

Desde que escribí para Tecnopedia, mis pensamientos sobre la seguridad móvil a menudo han sido cuestionados, y eso no es algo malo. Eso no quiere decir que sea una paranoia saludable, pero la seguridad móvil, especialmente la protección de BYOD, sigue siendo un negocio incipiente a medida que los vectores de amenazas cambian y evolucionan.

Mobile Device Management (MDM) es la primera solución de seguridad de dispositivos móviles de mercado masivo real para administrar la seguridad de dispositivos BYOD y las políticas de usuario. Enterprise Mobility Management (EMM) es un enfoque más completo de la seguridad móvil.Algunos de estos términos pueden ser marketing (¡ha vuelto la resaca de BYOD!), pero existen diferencias según el proveedor, lo que indica un replanteamiento más estratégico de los requisitos de seguridad móvil.

LEER  Convierta más de 200 tipos de archivos en su navegador con CloudConvert

Pensar más allá de MDM/EMM significa agregar otras herramientas de seguridad a las plataformas de seguridad móvil, que incluyen:

  • El análisis y la gestión de amenazas de seguridad de red se unen a las plataformas de seguridad móvil tradicionales para proteger los dispositivos BYOD y empresariales del malware.
  • Gestión de aplicaciones móviles (MAM), centrándose únicamente en la seguridad de las aplicaciones móviles y la protección contra aplicaciones móviles de riesgo

Revise los costos de datos y considere mejores soluciones

Los aspectos financieros de BYOD, especialmente los costos de datos, se están volviendo menos misteriosos a medida que la facturación dividida gana más participación en el mercado.También me gustan los operadores de redes virtuales móviles (MVNO), incluidos DataXoom y ahora Cricket Inalámbrico Se ofrecen nuevas opciones a las empresas que buscan mejores formas y herramientas para administrar los datos que compran para los dispositivos de los empleados.

No confunda los correos electrónicos de Hillary con BYOD

Cuando el escándalo de los correos electrónicos de Hillary Clinton atrajo la atención nacional, la primera reacción de algunos escritores de tecnología fue equipararlo con BYOD. Si alguna vez ha trabajado con el gobierno federal de los EE. UU., no es una historia tecnológica, es una historia política o incluso una historia criminal.

Aunque el Departamento de Estado no ellos mejor explican Para sus usuarios, puede preguntarle a cualquier persona que haya trabajado en una red de agencias federales y le dirán que renuncie a su privacidad cuando inicie sesión. Verá una advertencia cada vez que inicie sesión en su PC o dispositivo móvil. La ley federal rige a los usuarios que inician sesión en los sistemas federales, ya sea un servidor de correo electrónico, un sitio de SharePoint u otra aplicación de back-end. Esto muestra el inicio de sesión del sistema público del Departamento de Estado:

figure a byod hangover

Inicio de sesión en la ley federal y el sistema

incluso Información sensible pero no clasificada En el Departamento de Estado, esa sería información que la mayoría de nosotros pensamos que es parte de la burocracia que necesita salvaguardas, con sanciones por cualquier violación.

Si tiene un ejecutivo como Clinton en su organización, es posible que no pueda hacer mucho más que documentar la situación para protegerse a sí mismo y a su departamento de TI de cualquier reacción negativa potencial después de una violación de seguridad.

Manténgase en cumplimiento sin jugar con los dispositivos móviles

Si bien mantener el cumplimiento en un entorno BYOD no está exento de desafíos dignos de resaca, trabaje en algunos programas de cumplimiento, especialmente al publicar Estándar de seguridad de datos de la industria de tarjetas de pago (PCI-DSS) 3.0 y esfuerzos para permitir BYOD Cumplimiento y Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA).

Me gustaría ver más desarrollos positivos en programas de cumplimiento y movilidad empresarial e incluso BYOD. Sin embargo, con cualquier preparación para una auditoría de cumplimiento, debe incluir a su auditor en su programa BYOD si corresponde a los esfuerzos de cumplimiento de su organización.

ir a CYOD

Si descubre que su resaca de BYOD no disminuye en lo que respecta al cumplimiento, la seguridad y los costos asociados, siempre puede migrar a los usuarios a Elija su propio dispositivo (CYOD), también conocido como Enterprise Owned Personal Enabled (COPE).

Con CYOD/COPE, los usuarios tienen una selección limitada de dispositivos. La empresa asume todos los costos asociados con el equipo.

Usa la fase de resaca para empezar a cambiar

Si llega a la etapa de resaca de su programa BYOD, úselo como una señal para impulsar algunos cambios positivos para mejorar su programa, ya sea en facturación/finanzas, seguridad, gobierno, cumplimiento o similar. El entorno legal y tecnológico en el que vivimos ahora significa que tanto las empresas móviles como los usuarios deben poder adaptarse al cambio.

Ver también:

LEER  Hoja de trucos de iPadOs: todo lo que necesita saber

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba