Computadoras

BYOD: apertura de un diálogo entre él y el usuario final

Si un programa de traer su propio dispositivo (BYOD) no es controlar y ejecutar, entonces las cosas pueden potencialmente ir mal para el empleador y el empleado. Empleados que traen su propio Smartphone o iPad para trabajar y esperar poder acceder a las mismas aplicaciones y programas que hacen en los dispositivos de la compañía pueden encontrar maneras fáciles de alrededor de los obstáculos que enfrentan.

Uno de los principales problemas es que se crean más móviles para los consumidores y no para corporativo necesita para las aplicaciones y programas que apoyan a menudo no son adecuados para ambos propósitos. Los departamentos de TI pueden encontrarse tener que desenredar el caos resultante... y puede crear un caos si el usuario final es tech-savvy suficiente para encontrar atajos arriesgados.

Seguridad de usuario y protección de datos requieren una decisión equilibrada realizada por departamentos de CEO y trabajando conjuntamente con los empleados para llegar a una solución que satisfaga a todas las partes. Por supuesto empleados quieren la conveniencia de usar su libre albedrío en el trabajo y en casa para el personal o trabajan actividades relacionadas pero el costo de permitir que esto puede ser sustancial, a menos que el arreglo es bien administrado.

Como el público en general sea más informado sobre servicios en la nube y aplicaciones de consumidor quieren sacar provecho de ellos y usarlos para compartir contenido y colaboración... después de todo que facilitan la vida y ahorrar tiempo así que no sorprende que más y más empleados están haciendo uso de BYOD.

Es aquí que el reto radica porque software hardware y consumidor de consumidor nunca fue construido con uso de negocio en mente... las predicciones son que dispositivos de consumo será dos veces más riesgo de brechas de seguridad en los próximos dos años que cualquier familiar de dispositivos.

Profesionales de ti entiendan los riesgos de BYOD quizás más que nadie y darse cuenta de que necesitan cambiar procesos y políticas deben aplicarse para mantenerse al día con la demanda de BYOD y aún mantener niveles de seguridad adecuados. Apertura de un diálogo con los usuarios finales sobre BYOD y la implementación de políticas rigurosas de control es la única forma de garantizar la protección de todas las partes con lo que está ocurriendo en el lugar de trabajo.

Un médico recientemente descubierto no menos de 60 dispositivos móviles utilizaban la red corporativa cuando gerentes conocían sólo cuatro dispositivos oficiales. Este descubrimiento algo aterrador se cree que es bastante típico en estos momentos con sus connotaciones para seguridad de los datos para que los departamentos de TI deben intentar tanto diálogo posible con los usuarios finales con el fin de obtener información con respecto a las aplicaciones y los dispositivos que son preferibles y activamente en uso.

Cuando los departamentos de ti y los usuarios finales están de acuerdo sobre cómo debe funcionar un sistema BYOD dentro de una organización particular entonces pueden comenzar controlar y administrar los sistemas de forma segura. Claramente, es necesario que haya una gran cantidad de confianza en este proceso y en ningún momento debe hacerse una fuerza de trabajo se sientan como si estuvieran "bajo investigación" como esto puede empujar algunos usuarios en subterfuge sobre aplicaciones y sistemas que no se cree que son seguros.

Generalmente, los empleados saben qué programas y aplicaciones que les gusta y por qué; Los departamentos de TI deben abrir el camino para intercambio mirando sus opciones con respecto a los sistemas de gestión de dispositivos móviles, que conducirán a la aplicación segura de BYOD sin descanso hacia abajo en la comunicación de información.