
Obviamente que políticas para os programas BYOD podem e devem ser criadas para minimizar o risco de perda de dados, porém a classificação destas políticas fica menos clara quando o hardware que está sendo usado pelo empregado foi comprado com o dinheiro do bolso dele.
Alguns pontos a considerar quando se implanta um programa BYOD que podem ajudá-lo:
A. Analisar o valor e as implicações de começar um programa BYOD: Dependendo da indústria ou cultura de uma organização, os empregados podem não querer as complicações associadas ao BYOD, ou a direção executiva da organização pode não querer os riscos e a exposição que estão associados a um programa BYOD.
B. Buscar adesão de todos os níveis da organização: Isto é crítico para um programa bem sucedido. Como a proteção dos dados corporativos é uma atividade para múltiplos departamentos em uma organização, faz sentido que todos os empregados dos departamentos envolvidos tenham a permissão de trazer seus dispositivos: departamento legal, departamento de recursos humanos, departamento financeiro, etc.
C. Conectar políticas a processos: Não é suficiente ter uma política BYOD instalada. As organizações devem conectar suas políticas a processos claros e concisos. Um processo bem definido fará que um programa BYOD tenha sucesso.
Este último ponto é o que tem o maior impacto na responsabilidade corporativa e no departamento legal. Considere as complicações apresentadas quando o conteúdo corporativo se mistura com informação pessoal no mesmo dispositivo e ocorre uma filtração de dados.
Existem muitas perguntas que precisam ser respondidas ao respeito da implementação correta de um programa BYOD. Enquanto que o BYOD pode não ser proveitoso para todas as organizações, está provando ser um incentivo a mais entre os oferecidos pelos empregadores.
Leia Também:
– BYOD ganha mais espaço em empresas brasilerias, diz IDC
– BYOD: 70,5% das empresas nacionais não bloqueiam acesso 3G/4G
– Criar, Implementar e Proteger – 3 Etapas para Proteger Sua Empresa na Era do BYOD
Fonte: Traduzido do texto original de The ABCs of BYOD to CYA por Chad McManamy
André Hagio “Matéria muito boa. Mesmo a maioria das empresas estarem relutante em relação ao BYOD ele já é uma realidade nos dias atuais, por isso, nós especialistas de segurança precisamos estar atentos a essa nova realidade. “
CurtirCurtir
André Nogueira Rodrigues “Valeu pelo comentário xará!!! “
CurtirCurtir
Mauro C Fransoni • A economia de recursos gerada pelo emprego do BYOD é diretamente proporcional ao número de ameaças e vulnerabilidades que esta prática pode carregar consigo. A questão é: Até que ponto podemos monitorar e controlar aquilo que não nos pertence? Políticas de acesso a servidores minimizam os riscos de acesso indevido más…, não impedem que um software malicioso escondido no dispositivo coloque em risco as informações e a estabilidade do servidor. Prós e contras, riscos e benefícios, ideias e ideais…, reflexos de uma sociedade que precisa evoluir e de negócios que precisam tornar-se mais competitivos por uma questão de sobrevivência. A arte está em driblar as dificuldades com responsabilidade e competência. “Fazer escolhas sensatas” também ajuda bastante…
CurtirCurtir
Stella Galvão Bijos • André, sem dúvida é um desafio. Acredito que alinhar a política do BYOD a uma diretiva maior como a Política de Segurança da Informação pode ser uma boa estratégia. Além disso, conscientização do usuários por meio de treinamentos para reforçar a responsabilidade “dele”.
CurtirCurtir