当前位置:移动办公业界动态 → 正文

实施BYOD策略?注意这10个要点

责任编辑:editor005 作者:宁飞虹译 |来源:企业网D1Net  2017-04-11 15:10:38 本文摘自:it168网站

在今天的工作环境中,越来越多的员工需要不断地进行沟通交流。无论公司是否允许,越来越多的员工都倾向于使用他们的个人设备进行工作。这种趋势是不可避免的,任何企业都不应该忽视,而是应该制定和实施保护公司的BYOD策略,并将生产力与安全性进行平衡。

在制定BYOD策略之前,需要明确主要目标——保护移动设备本身,管理移动环境,解决应用风险。这些包括保护公司信息,提高可用性/生产力,减少时间成本和不当的Web使用。

除此之外,企业在开展BYOD政策时应该将以下10个方面纳入考虑范围。

1.评估监管风险。企业应明确了解国家/地方/国外数据隐私和安全相关法律。如果不同地区法律有所不同不能统一,请考虑根据需要扩大BYOD政策的次级政策或程序。在制定BYOD策略时,包括人力资源、技术部、法务部在内的各种利益相关者,需要确保以可实施的方式制定政策。

2. 隐私治理。保留信息访问的审核权,确保员工意识到可能会出现的安全威胁。

3. 结算机制。明确企业是否支付电话费或每月使用津贴?数据覆盖又该如何处理?

4. 所有个人设备的严格安全策略。督促员工使用强大的字母数字密码,而不是简单密码;制定允许哪些设备访问内部网络的规则;定义设备在锁定之前应该处于非活动状态的时间。

5.数据所有权和恢复。明确员工谁拥有什么样的数据?使用哪些应用程序?设备丢失或被盗时,会发生什么情况?公司是否可以擦拭(擦去个人照片,员工个人付费的应用程序等)? BYOD策略应该明确表明,公司是否有抹去带入网络的设备上的信息的权利。

6.网站访问权限。

· 应用。允许或禁止哪些应用程式?什么网站会被阻止?不仅限于网站,还应该包括社交媒体、VPN、远程访问软件等。

· 与可接受的使用策略集成。您的工作场所可能不允许使用社交媒体,不允许访问令人反感的网站或利用网站进行营业盈利。如果员工通过VPN连接公司网络通过个人设备发送不当内容,该怎么办? 您将如何监控和执行有关个人设备的这些政策?你可以设定什么规则?

7. 指定BYOD设备的技术支持级别。设备损坏会得到公司内部技术支持吗?会支持“擦除和重新配置”吗? 将如何处理借用设备?IT技术需要帮助解决有关个人设备上的一些技术问题。

8. 员工退休。员工离职时,您将如何强制执行访问信息、数据、电子邮件和专有数据的删除?以下是需要考虑的选项:

· 远程禁用电子邮件?

· 禁用同步访问?

· 彻底擦拭设备?

· 擦拭设备,但是备份个人照片和个人购买的应用程序?

· 与员工合作,但如有需要,请保留完全擦除的权利。

9.审查、监督、修改。定期检查有哪些个人设备正在工作,必要时可以监控这些设备。

10. 积极主动地保护设备。

· 安装手机更新(或在BYOD策略中包含及时更新的要求),不断更新修复漏洞。

· 不允许越狱设备,(不受管制的应用程序通常可能包含恶意软件)。

· 使用移动设备管理。这些服务可以安全地保护智能手机和平板电脑,定义安全设置,管理工作内容,以及启用无线推送更新或应用程序。

· 强制执行密码和密码要求。这对于丢失或被盗设备至关重要。

关键字:BYOD应用程序智能手机

本文摘自:it168网站

x 实施BYOD策略?注意这10个要点 扫一扫
分享本文到朋友圈
当前位置:移动办公业界动态 → 正文

实施BYOD策略?注意这10个要点

责任编辑:editor005 作者:宁飞虹译 |来源:企业网D1Net  2017-04-11 15:10:38 本文摘自:it168网站

在今天的工作环境中,越来越多的员工需要不断地进行沟通交流。无论公司是否允许,越来越多的员工都倾向于使用他们的个人设备进行工作。这种趋势是不可避免的,任何企业都不应该忽视,而是应该制定和实施保护公司的BYOD策略,并将生产力与安全性进行平衡。

在制定BYOD策略之前,需要明确主要目标——保护移动设备本身,管理移动环境,解决应用风险。这些包括保护公司信息,提高可用性/生产力,减少时间成本和不当的Web使用。

除此之外,企业在开展BYOD政策时应该将以下10个方面纳入考虑范围。

1.评估监管风险。企业应明确了解国家/地方/国外数据隐私和安全相关法律。如果不同地区法律有所不同不能统一,请考虑根据需要扩大BYOD政策的次级政策或程序。在制定BYOD策略时,包括人力资源、技术部、法务部在内的各种利益相关者,需要确保以可实施的方式制定政策。

2. 隐私治理。保留信息访问的审核权,确保员工意识到可能会出现的安全威胁。

3. 结算机制。明确企业是否支付电话费或每月使用津贴?数据覆盖又该如何处理?

4. 所有个人设备的严格安全策略。督促员工使用强大的字母数字密码,而不是简单密码;制定允许哪些设备访问内部网络的规则;定义设备在锁定之前应该处于非活动状态的时间。

5.数据所有权和恢复。明确员工谁拥有什么样的数据?使用哪些应用程序?设备丢失或被盗时,会发生什么情况?公司是否可以擦拭(擦去个人照片,员工个人付费的应用程序等)? BYOD策略应该明确表明,公司是否有抹去带入网络的设备上的信息的权利。

6.网站访问权限。

· 应用。允许或禁止哪些应用程式?什么网站会被阻止?不仅限于网站,还应该包括社交媒体、VPN、远程访问软件等。

· 与可接受的使用策略集成。您的工作场所可能不允许使用社交媒体,不允许访问令人反感的网站或利用网站进行营业盈利。如果员工通过VPN连接公司网络通过个人设备发送不当内容,该怎么办? 您将如何监控和执行有关个人设备的这些政策?你可以设定什么规则?

7. 指定BYOD设备的技术支持级别。设备损坏会得到公司内部技术支持吗?会支持“擦除和重新配置”吗? 将如何处理借用设备?IT技术需要帮助解决有关个人设备上的一些技术问题。

8. 员工退休。员工离职时,您将如何强制执行访问信息、数据、电子邮件和专有数据的删除?以下是需要考虑的选项:

· 远程禁用电子邮件?

· 禁用同步访问?

· 彻底擦拭设备?

· 擦拭设备,但是备份个人照片和个人购买的应用程序?

· 与员工合作,但如有需要,请保留完全擦除的权利。

9.审查、监督、修改。定期检查有哪些个人设备正在工作,必要时可以监控这些设备。

10. 积极主动地保护设备。

· 安装手机更新(或在BYOD策略中包含及时更新的要求),不断更新修复漏洞。

· 不允许越狱设备,(不受管制的应用程序通常可能包含恶意软件)。

· 使用移动设备管理。这些服务可以安全地保护智能手机和平板电脑,定义安全设置,管理工作内容,以及启用无线推送更新或应用程序。

· 强制执行密码和密码要求。这对于丢失或被盗设备至关重要。

关键字:BYOD应用程序智能手机

本文摘自:it168网站

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^