实施BYOD策略?注意这10个要点

在今天的工作环境中,越来越多的员工需要不断地进行沟通交流。无论公司是否允许,越来越多的员工都倾向于使用他们的个人设备进行工作。这种趋势是不可避免的,任何企业都不应该忽视,而是应该制定和实施保护公司的BYOD策略,并将生产力与安全性进行平衡。

在制定BYOD策略之前,需要明确主要目标——保护移动设备本身,管理移动环境,解决应用风险。这些包括保护公司信息,提高可用性/生产力,减少时间成本和不当的Web使用。

除此之外,企业在开展BYOD政策时应该将以下10个方面纳入考虑范围。

1.评估监管风险。企业应明确了解国家/地方/国外数据隐私和安全相关法律。如果不同地区法律有所不同不能统一,请考虑根据需要扩大BYOD政策的次级政策或程序。在制定BYOD策略时,包括人力资源、技术部、法务部在内的各种利益相关者,需要确保以可实施的方式制定政策。

2. 隐私治理。保留信息访问的审核权,确保员工意识到可能会出现的安全威胁。

3. 结算机制。明确企业是否支付电话费或每月使用津贴?数据覆盖又该如何处理?

4. 所有个人设备的严格安全策略。督促员工使用强大的字母数字密码,而不是简单密码;制定允许哪些设备访问内部网络的规则;定义设备在锁定之前应该处于非活动状态的时间。

5.数据所有权和恢复。明确员工谁拥有什么样的数据?使用哪些应用程序?设备丢失或被盗时,会发生什么情况?公司是否可以擦拭(擦去个人照片,员工个人付费的应用程序等)? BYOD策略应该明确表明,公司是否有抹去带入网络的设备上的信息的权利。

6.网站访问权限。

· 应用。允许或禁止哪些应用程式?什么网站会被阻止?不仅限于网站,还应该包括社交媒体、VPN、远程访问软件等。

· 与可接受的使用策略集成。您的工作场所可能不允许使用社交媒体,不允许访问令人反感的网站或利用网站进行营业盈利。如果员工通过VPN连接公司网络通过个人设备发送不当内容,该怎么办? 您将如何监控和执行有关个人设备的这些政策?你可以设定什么规则?

7. 指定BYOD设备的技术支持级别。设备损坏会得到公司内部技术支持吗?会支持“擦除和重新配置”吗? 将如何处理借用设备?IT技术需要帮助解决有关个人设备上的一些技术问题。

8. 员工退休。员工离职时,您将如何强制执行访问信息、数据、电子邮件和专有数据的删除?以下是需要考虑的选项:

· 远程禁用电子邮件?

· 禁用同步访问?

· 彻底擦拭设备?

· 擦拭设备,但是备份个人照片和个人购买的应用程序?

· 与员工合作,但如有需要,请保留完全擦除的权利。

9.审查、监督、修改。定期检查有哪些个人设备正在工作,必要时可以监控这些设备。

10. 积极主动地保护设备。

· 安装手机更新(或在BYOD策略中包含及时更新的要求),不断更新修复漏洞。

· 不允许越狱设备,(不受管制的应用程序通常可能包含恶意软件)。

· 使用移动设备管理。这些服务可以安全地保护智能手机和平板电脑,定义安全设置,管理工作内容,以及启用无线推送更新或应用程序。

· 强制执行密码和密码要求。这对于丢失或被盗设备至关重要。  

 

  

本文转自d1net(转载)

时间: 2024-10-22 01:27:40

实施BYOD策略?注意这10个要点的相关文章

企业制定BYOD策略时须考虑的七大要点

无论企业喜欢与否,"自带设备"(BYOD)趋势已然成了气候.据Juniper研究的调查,在工作中使用自带智能手机和平板电脑的http://www.aliyun.com/zixun/aggregation/18725.html">员工人数到3721.html">2014年将会增长一倍多,达到3.5亿人,今年的使用人数为1.5亿. 但如果你的企业和大多数企业一样的话,那就有可能尚未针对抵御BYOD的风险制定正规的策略.由安全意识培训公司KnowBe4和咨询公

BYOD策略的制定关乎企业网络安全

本文讲的是 :  BYOD策略的制定关乎企业网络安全  , [IT168 编译]有研究者称,随着消费化在企业中的不断扩散,IT决策者必须保持警惕,要对终端用户的行为进行跟踪和预测,并且部署新的技术来防止生产力下降和数据泄露. Zscaler ThreatlabZ的高级研究者Mike Geide指出,他公司对企业网络传输的最新报告表明不断波动的消费化趋势将迫使IT决策者们将策略评测纳入常规工作. "就企业CEO或COO的参与而言,只是说让我们评论一下策略,找出哪些是有用的,再进行调整,"

《Cisco QoS认证考试指南(第2版)》一1.5 规划和实施QoS策略

1.5 规划和实施QoS策略 Cisco QoS认证考试指南(第2版) 现在你已经理解了带宽.延迟.抖动和丢包,也知道了这些因素对于语音.视频和数据流的影响.但是,在你能够在真实网络中应用这些概念之前,你需要退一步思考一下检测网络的方法步骤,然后才能在实施QoS时做出正确的选择. 最后,Cisco QoS课程建议你在规划和实施QoS策略时使用以下3个步骤.这并不是你所能使用的唯一流程,但这个流程来自于QoS课程,也是考试目标之一,因此建议你通读本小节.这里涉及的概念可能很简单,但步骤很重要.本小

有效的BYOD策略旨在保护数据而非设备

本文讲的是有效的BYOD策略旨在保护数据而非设备,如果说有什么能让CIO们夜不梦寐的,那BYOD应该是首当其冲.移动设备管理的产品和服务通常是响应更安全的移动运算需求,但是从很多方面来说,那就好像是使用锯子切割而不是用手术刀做手术.越来越多的安全移动方案供应商认为BYOD并非控制设备,而是要控制数据. "如果你自己拥有某个设备,那可以对设备进行管理,"Apperian高级副主席Alan Murray称.Apperian是一家基于云的移动应用管理方案供应商."如果公司拥有设备,

企业级BYOD实践与挑战:如何改善BYOD策略

曾经,许多企业都实行过BYOD策略,但是时间却不长,而现在企业对于BYOD的想法越来越成熟.这些企业从最初禁止员工在企业中使用个人设备,到对使用个人设备设置一定的限制,再到完全允许员工在企业环境中使用个人设备,再这一过程中,企业逐渐地完善了其BYOD策略. Yankee集团企业移动性分析师Chris Marsh指出:"这些企业最初只允许员工使用企业提供的手机,后来他们开始支持COPE设备(即企业所属,由个人使用的工具或设备),最后企业过渡到真正的BYOD策略." Marsh说:&quo

BYOD策略适合企业应用吗?

当涉及到IT战略时,"自带设备移动办公"(BYOD)没有改变其增长趋势,也许还在前进的道路上,但在不久的将来这种情况可能会有所变化. 而多伦多切尔西酒店IT主管伊夫特·哈尔汗承认员工有着"自带设备移动办公"的内在诉求,许多行业中,工作人员出于商业目的可以使用个人移动设备,但企业仍然要求员工使用企业内部设备,确保公私之间有明确的划分. "在访问企业网络时,我们将为员工配备公司的设备,其中包括电脑.平板电脑,笔记本电脑或智能手机,以便进行有效的控制."

CRM实施推广策略和实施模板化

实施推广策略对集团企业或者跨区域的滚动实施战略来说是非常重要的.就如本章开篇案例中的情况一样,必然涉及试点实施之后的实施推广,在这种情况下,一般在CRM项目的总体规划阶段,就应综合考虑将来的推广策略. 对于这样的大型组织,需要使用系统实施推广管理方法来具体进行模板化和推广的管理工作.利用实施推广功能可以更有效地进行需求调研.流程梳理.功能设计.实施过程与定制开发等阶段的模板版本控制和修改控制,以保证阶段成果的可重用性.其好处有: 2 引进国外CRM系统先进的管理思想及成功的实施经验,并且将其模板

消除危害 让BYOD策略更安全的几个秘诀

自带设备办公(BYOD)已经不是什么新鲜的事情,在近些年,随着移动设备的发展,员工利用自带设备办公已经成为一件非常平常的事情.   但是由于出于安全问题的考虑,一些企业禁止员工通过自带设备连接到公司网络中进行办公.他们不允许个人设备.个人移动应用程序或软件以及个人云服务参与到员工的工作中. 但BYOD是未来办公的新趋势,企业处于安全考虑不让员工连接到内部网络中办公虽然情有可原,但是通过这种方式也不能完全避免安全事故的发生.正如人们治理水患一样,堵不如疏.只要掌握好好的策略,企业数据依然会安全.

为什么企业应该将物联网安全策略从BYOD策略中分离出去?

我们都很熟悉针对智能手机,平板电脑以及笔记本电脑的BYOD策略.那么BYOD安全策略究竟应不应该将物联网设备涵盖在内呢?物联网专家Los指出,两种设备的不同之处在于很多物联网设备通常都一直连接或有数据流经过.于是他问道: 办公室到底有多少设备一直在线,并一直连接到不信任的第三方网络呢? 这是个很好的问题.根据ISACA的IT风险与回报晴雨表,大多数IT专业人士相信企业数据会通过一些互联设备泄漏,同时,这些IT专业人士也不相信制造商采取了行动以增加这些设备的安全性. 以下是一个物联网设备安全漏洞的