Computer

Byod: aprendo un dialogo tra esso e l'utente finale

Se un programma di portare il proprio dispositivo (BYOD) è non correttamente gestito e implementato, quindi le cose possono potenzialmente andare male male per il datore di lavoro e dipendente. Dipendenti che portano il proprio Smartphone o iPad per lavorare e aspettare di essere in grado di accedere le stesse applicazioni e programmi che fanno su dispositivi azienda possono trovare facili modi per aggirare gli ostacoli che incontrano.

Uno dei problemi principali è che i dispositivi più mobili sono creati per i consumatori e non per aziendale ha bisogno quindi le applicazioni e i programmi che supportano spesso non sono adatti per entrambi gli scopi. I reparti IT possono trovarsi dover districare il pasticcio risultante... e può creare confusione se l'utente finale è tech-savvy abbastanza per trovare scorciatoie rischiose.

Sicurezza utente e protezione dei dati richiedono una decisione equilibrata compiuta dai reparti di CEO e lavorano insieme ai dipendenti a venire con una soluzione che soddisfi tutte le parti. Naturalmente dipendenti desidera la convenienza di usando i propri dispositivi al lavoro e a casa se per uso personale o relative attività lavorano, ma il costo di permettere che questo può essere notevole, a meno che l'arrangiamento è ben gestito.

Come il pubblico in generale diventata più informato sui servizi cloud e applicazioni dei consumatori che vogliono approfittare di loro e li usa per la condivisione di contenuti e collaborazione... dopo tutto rendere la vita più facile e risparmiare tempo, quindi non è sorprendente che più e più dipendenti fanno uso di BYOD.

È qui che la sfida si trova perché è stato costruito mai software hardware e consumatore consumer con uso aziendale in mente... le previsioni sono che dispositivi consumer due volte tanto a rischio di violazioni della sicurezza sarà nei prossimi due anni rispetto a qualsiasi attività commerciale dispositivi di proprietà.

I professionisti IT capiscono i rischi di BYOD forse più di qualcuno e rendersi conto che i processi hanno bisogno di cambiare e politiche devono essere attuate per tenere il passo con la domanda di BYOD e ancora mantenere i livelli di sicurezza appropriate. Aprendo un dialogo con gli utenti finali per quanto riguarda BYOD e l'attuazione di politiche rigorose di controllo che è l'unico modo per garantire che tutte le parti sono protette con ciò che avviene sul posto di lavoro.

Un medico recentemente scoperto non meno di 60 dispositivi mobili erano utilizzando la rete aziendale quando i gestori erano a conoscenza di solo quattro dispositivi ufficiale. Questa scoperta piuttosto spaventosa è pensata per essere abbastanza tipico al momento con sue connotazioni per la sicurezza dei dati, quindi i reparti IT devono tentare tanto dialogo possibile con gli utenti finali al fine di raccogliere informazioni per quanto riguarda le applicazioni e i dispositivi che sono preferiti e attivamente in uso.

Quando i reparti IT e gli utenti finali sono d'accordo su come dovrebbe funzionare un sistema BYOD all'interno di una particolare organizzazione allora può iniziare per il controllo e per gestire i sistemi in modo sicuro. Chiaramente, ci deve essere una grande quantità di fiducia coinvolto in questo processo e in nessun momento una forza lavoro occorre sentire come se fossero "sotto inchiesta" come questo può spingere alcuni utenti sotterfugi per quanto riguarda le applicazioni e i sistemi che non sono pensati per essere sicuro.

Dipendenti in genere sapere quali programmi e applicazioni a loro piace e perché; I reparti IT dovrebbero aprire la strada per condivisione guardando le loro opzioni rispetto ai sistemi di gestione del dispositivo mobile, che porteranno alla realizzazione sicura di BYOD senza una pausa giù nella comunicazione delle informazioni.