eduroam: Verbindung eines Android Smartphone mit dem WLAN eduroam (TUM)
Inhaltsverzeichnis:
In den vorangegangenen zwei Artikeln dieser drei Artikel wurde über Vorteile von BYOD und deren Negative gesprochen. Sie diskutierten auch einige Punkte, um BYOD best practice and practices zu erstellen. Dieser Artikel erweitert die Richtlinie "Bring Your Own Device" und spricht über mögliche Fehler, die den Enthusiasmus der Mitarbeiter abschwächen und die Sicherheitsrisiken erhöhen könnten.
Die meisten Teile dieses Artikels basieren auf den unter "So erstellen Sie ein Good BYOD-Politik ". Lassen Sie uns versuchen, mögliche Fehler herauszufinden, die für die Organisationen gefährlich sein können.
BYOD Solutions & Mistakes
# 1 Mitarbeiterschulung
Holen Sie sich eine Person, die BYOD kennt: die Sicherheitsprobleme, Kompatibilitätsprobleme und das wichtigste von allen - der Social Engineering-Teil. Es wäre eine gute Idee, wenn Sie jedem Mitarbeiter ein Handbuch mit Ihrer BYOD-Richtlinie sowie Details zur Kontaktperson im Falle von Problemen zur Verfügung stellen können. Sie können Multimedia-Inhalte verwenden, um mögliche Bedrohungen (Präsentationen, Videos usw.) zu veranschaulichen, so dass jeder Mitarbeiter die Richtlinie versteht.
Sie müssen sich daran erinnern. One-Time-Training würde nicht ausreichen. Sie können tatsächlich Schulungssitzungen unter dem Namen "Feedback & Bedürfnisse von BYOD-Mitarbeitern" erstellen. Sie können die wichtigen Punkte betonen und um Feedback / Probleme bitten, denen die Mitarbeiter im System gegenüberstehen. Dies dient zwei Zwecken - Sie können die grundlegenden, aber wichtigen Punkte der Richtlinie erneut eingeben und Sie können das Feedback verwenden, um eine der besten BYOD-Lösungen zu verbessern und zu erstellen.
# 2 BYOD auf bestimmte Gerätemodelle beschränken
Wir alle kennen den mobilen Markt, der sich ständig ändert. Neuere Modelle kommen zu häufig vor und Mitarbeiter möchten ein besseres Gerät kaufen. Wenn die Anwendungen der Organisationen jedoch nicht auf dem neuen Modell laufen, sind die Mitarbeiter möglicherweise frustriert. Eine Option besteht darin, Apps zu erstellen, die Cloud wie Windows Azure und Office 365 verwenden, die auf fast allen Arten von Modellen ausgeführt werden. Die Verwendung und Implementierung von generischen Apps wie Dropbox, SkyDrive usw. für Remote-Speicherung und Echtzeit-Zusammenarbeit wird Ihre BYOD-Richtlinie verbessern.
Wenn Sie möchten, dass die Mitarbeiter Apps von der IT-Abteilung des Unternehmens verwenden, stellen Sie sicher, dass es sich um Apps handelt kompatibel mit allen wichtigen Geräten (Betriebssystemen) für mobile Geräte. Daher werden Sie Einrichtungen anbieten, die auf fast jedem Gerätemodell ausgeführt werden können, anstatt sie auf bestimmte Gerätemodelle einzuschränken, auch wenn sie sich nach dem neuen Windows-Telefon mit viel Fanfare sehnen.
# 3 Vergessen Sie nicht, den Prozess zu migrieren
Bei der oben beschriebenen Methode zur Verwendung generischer Apps ist es nicht schwierig, vom älteren Gerät auf das neue Gerät zu migrieren. Fügen Sie dennoch etwas hinzu, das beim Übertragen von Daten auf neuere Geräte hilft (falls lokal gespeichert) und dann das vorherige Gerät löscht. Mehr als oft halten Leute ihre alten Geräte beiläufig (ungeschützt) und einige versuchen vielleicht, sie weg zu verkaufen. In beiden Fällen müssen Sie die Geschäftsdaten löschen, bevor sie von einer Person außerhalb der Organisation abgeholt werden.
# 4 Nicht inklusive Erase-Klausel ist ein großer Fehler
Während Punkt 3 über alte Geräte gesprochen hat, ist dieser Punkt im Zusammenhang mit neuen Geräten. Es wird schwer sein, die Mitarbeiter in diesem Punkt zu einigen. Sagen Sie ihnen, dass es zu ihrem eigenen Vorteil ist. Wenn sie das Gerät verlegen oder in ein anderes Unternehmen wechseln, sollte Ihre IT-Abteilung in der Lage sein, die Daten auf dem Gerät der Mitarbeiter remote zu löschen.
Sie können nicht einfach Daten löschen, da der Mitarbeiter vor Gericht klopfen kann. Diese Möglichkeit macht es notwendig, die Klausel in die BYOD-Vereinbarung aufzunehmen, so dass Sie selbst dann nicht verantwortlich sind, wenn Sie die Daten remote löschen.
# 5 Verantwortlichkeit für die rechtswidrige Verwendung
Wir haben darüber im vorherigen Artikel diskutiert Vorteile von BYOD. Es sollte eine klare Richtlinie geben, die die Organisation freistellt, wenn der Mitarbeiter sein Gerät für illegale Downloads usw. verwendet.
# 6 Über Upgrades vergessen
Es ist eine bekannte Tatsache, dass sich die Technologie weiterentwickelt. Dementsprechend muss Ihre IT-Abteilung ihre Apps und andere Dinge mit der neueren Technologie für reibungslose und geschützte Prozesse kompatibel machen. Die Hardware und das Betriebssystem der mobilen Geräte können auch so veraltet sein, dass die organisatorischen Apps auf den vorhandenen Geräten möglicherweise nicht ordnungsgemäß ausgeführt werden.
Lesen Sie : Eigene Geräteeinstellungen und Einstellungen in Windows 10 mitbringen.
Zu den besten BYOD-Lösungen gehört eine Klausel, die Mitarbeiter dazu zwingt, ihre mobilen Geräte zu aktualisieren, wenn die Technologie eine bessere Hardware oder ein besseres Betriebssystem erfordert. Wenn die Mitarbeiter aufgrund finanzieller Probleme nicht upgraden können, kann die Organisation ihnen ein kompatibles Gerät anbieten oder besser noch, ihnen ein Darlehen anbieten, um die neueste Technologie zu kaufen. Dies wird die Mitarbeiter glücklich und loyal machen. Dies führt zu einer besseren Produktion.
Dies sind einige kritische Fehler, die ich bei der Implementierung einer guten BYOD-Richtlinie feststellen konnte. Wenn Sie denken, dass ich etwas verpasst habe, bitte kommentieren und teilen Sie mit uns.
Lesen Sie jetzt: Was ist Bring Your Own Network oder BYON?
Vermeiden Sie es, immer wieder denselben Text einzugeben
Fab Freebie PhraseExpress fügt automatisch häufig verwendete Wörter und Sätze ein und erspart Ihnen unzählige Tastenanschläge.
Taiwan will US-Bail-out für DRAM-Industrie vermeiden
Taiwan möchte kein Kapital in DRAM-Hersteller investieren sagt die Inselpräsidentin.
Pentagon Hacker versucht Auslieferungen ein weiteres Mal zu vermeiden
Ein britischer Systemadministrator, der in US-Militärcomputer einhackte, wird eine neue Chance haben Warum er ...