Wichtige Dinge, die bei der Abfassung der BYOD-Richtlinie zu beachten sind | NETSCOUT

Wichtige Dinge, die bei der Abfassung der BYOD-Richtlinie zu beachten sind

24. Juni 2015

Die Entwicklung einer BYOD-Richtlinie ist ein kluger Schachzug. Sie zeigt nicht nur, dass Sie die Änderung angenommen haben, sondern auch, dass Sie sicherstellen werden, dass die Änderung sinnvoll und effizient erfolgt. Die Ausarbeitung einer BYOD-Richtlinie ist nicht etwas, für das Sie einen nur Tag oder eine Woche und vielleicht sogar nicht einmal nur einen Monat einplanen sollten. Nehmen Sie sich die Zeit um sicherzustellen, dass alle Stakeholder-Bedürfnisse und -Anliegen abgedeckt sind, dass das Dokument auch in der gesamten Organisation verstanden wird und die Technologie vorhanden ist, um sie umzusetzen.

1. Beiträge von alle Abteilungen einholen

Jede Abteilung hat eine einzigartige Perspektive bezüglich der BYOD-Politik und all diese Einsicht wird Wert und Verwendbarkeit in die endgültige Richtlinie einbringen.

Natürlich sollten die IT- und Rechtsabteilungen ein Mitspracherecht bei der Ausarbeitung einer BYOD-Richtlinie haben, aber alle anderen Abteilungen müssen auch ein Mitspracherecht haben. Personalwesen, Finanz, Produktion, Kundendienst, Vertrieb, Forschung und Entwicklung -- jede diese Abteilungen wird eindeutige Anwendungen für mobile Geräte und Apps speziell für ihre Bedürfnisse und tolle Ideen haben, von denen die Organisation als Ganzes profitieren könnte, aber an die sonst niemand anderes denken würde. Mehr Beiträge sind bessere Beiträge.

2. Sorgen Sie für ausreichende Bandbreite für die neuen Geräte

Mit „mobilen“ Geräten könnte man meinen, dass jedermann seine Geräte nur außerhalb des Büros verwenden wird. Sobald diese Geräte jedoch auf ihrem Netzwerk im Spiel sind, werden Ihre Arbeitnehmer sie ständig gebrauchen. Achten Sie darauf, dass Sie die erforderliche Bandbreite für den doppelten bis dreifachen Netzwerkverkehr bereitstellen können, den das System bisher bedient hat.

3. Machen Sie Ihre Datenschutz-Richtlinie klar und kommunizieren Sie sie gut

Was wird Ihre IT-Abteilung auf den Geräten der Mitarbeiter sehen können? Was kann sie löschen oder ändern? Was sollte sie tun, wenn sie unangemessenes Material oder sogar illegale Aktivitäten auf den Geräten entdeckt? Diese Szenarien mögen weit hergeholt erscheinen, sind aber in Wirklichkeit in mehreren Organisationen vorgekommen. IT-Abteilungen haben versehentlich Hochzeitsfotos gelöscht; haben Beweise für illegale Aktivitäten und vieles mehr gefunden. Gehen Sie diese Situationen durch und stellen Sie sicher, dass sie klar und umfassend in der BYOD-Richtlinie behandelt werden.

4. Stellen Sie sicher, dass Ihre IT-Abteilung die Technologie hat, um dies geschehen zu machen

Die Erklärung in der Richtlinie, dass alle Unternehmensdaten entfernt gelöscht werden, falls ein Mitarbeiter ohne vorherige Ankündigung ausscheidet, ist eins. Der IT-Abteilung die technische Möglichkeit zu geben, dies auch durchzuführen, ist eine andere. Stellen Sie sicher, dass die IT-Abteilung alles hat, was zum Durchsetzen der BOYD-Richtlinie erforderlich ist, von der Optimierung der Bandbreite über die Überwachung der und den entfernten Zugriff auf die Geräte.

5. Entscheiden, welche Authentifizierung und Verschlüsselung verwendet werden

Die Anweisung, dass mobile Geräte kennwortgeschützt werden müssen, reicht nicht aus. Sie müssen angeben, wie lange das Kennwort sein muss, und vorzugsweise vorgeben, dass das Kennwort eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und/oder Sonderzeichen enthalten muss. Ihr IT-Manager sollte in der Lage sein, Sie bei der Definition von Kennwort-Anforderungen zu beraten, mit denen das Unternehmen leben kann.

6. Niemand darf immun gegen die Richtlinie sein

Im Rahmen der BYOD-Richtlinie müssen die Regeln und Vorschriften auf jedermann zutreffen, von den obersten Rängen bis zu den unteren.

Wenn eine BYOD-Richtlinie die Organisation so schützen soll wie geplant, muss sogar das Top-Management den Regeln folgen und die Konsequenzen für Verstöße gegen die Regeln tragen. Es ist eigentlich noch wichtiger für die obersten Führungskräfte, die BYOD-Richtlinie einzuhalten, weil der Zugang auf dieser Ebene in der Regel viel höher als beim durchschnittlichen Arbeitnehmer. Dies bedeutet, dass Geräte von Führungskräfte lukrativer sind, wenn sie gehackt oder gestohlen werden, und dass sie viel mehr Schaden anrichten können, wenn der Hacker oder Dieb beschließt, absichtlich etwas Hinterhältiges zu unternehmen.

7. Entwickeln Sie eine starke, umfassende Ausstiegsregel

Im Märchenland sendet jeder seine Kündigung fristgemäß, regelt alles und besucht die IT-Abteilung, damit alle Unternehmensdaten gelöscht werden, bevor sie den Abschiedskuchen mit Eis genießen. In der echten Welt können Mitarbeiter eines Tages einfach gehen und nie mehr zurückkehren. Wie auch immer die Umstände sein mögen, die BYOD-Richtlinie muss die richtige Abgangsmethode und eine alternative Methode festlegen, falls diese Methode nicht wie geplant verläuft. Auch hier müssen Sie darauf achten, dass Sie über die Technologie zum Sichern der Daten, Löschen der Geräte und Schützen des Unternehmens in jedem Fall verfügen.

Für die IT-Netzwerk-Solutions müssen Sie den Entwurf Ihrer BYOD-Richtlinie in die Wirklichkeit umsetzen, besuchen Sie NETSCOUT noch heute

Zugehörige Artikel

Expert Interview with Dennis Zimmer for NETSCOUT
Have the Cloud and Mobile Got Your Enterprise Out of Control? Grab It Back
Die Zukunft des Rechenzentrums
BYOD: Positiv? Negativ? Unbestimmt? Die Wahrheit über die Zukunft von BYOD
Ist Ihre Storage-Infrastruktur dauerhaft gebaut?
Kapazitätsplanung in der Cloud: Ein unterschätztes Problem, das angesprochen werden muss
Riskantes Geschäft: 7BYOD-Gewohnheiten, die Sie sich jetzt abgewöhnen müssen
Experteninterview mit Chris Partsenidis für NETSCOUT
Was ist „Enterprise Disaggregation“ und was müssen Sie darüber wissen?
Welche Ausbildung brauchen Ihre IT-Netzwerk-Leute als Nächstes?
So können Sie die Benutzerperspektive bei der Verwendung von Cloud-Anwendungen verbessern
Was sind die Vorteile der Netzwerkvirtualisierung?
Wann wandelt sich Leistungsverbesserung zu Disruptiver Innovation?
Die entscheidende Rolle des Software-definierten Netzwerks im Internet of Things
Die dunkle Seite der grenzenlosen Unternehmens-IT: Auswirkung auf die Netzwerkleistung
 
 
Powered By OneLink