Em um esforço por reduzir o elevado custo de manter ao dia o hardware de TI para os empregados, muitas organizações estão começando a considerar o enfoque alternativo de “Trazer Seu Próprio Dispositivo”, mais conhecido pela sua sigla em inglês, BYOD. Considerando que os empregados já estão levando seus dispositivos aos escritórios e eles têm paixão por usar o último e o mais avançado dispositivo, faz sentido que as organizações considerem uma política para permitir seu uso com propósitos corporativos.
É um enorme desafio abrir uma rede corporativa a uma expansiva lista de potenciais dispositivos que os empregados poderiam trazer ao trabalho. O desafio está na dificuldade de executar as mesmas estruturas e controles que o departamento TI tem colocado para proteger os dados nos dispositivos do empregador nos dispositivos dos empregados.
Obviamente que políticas para os programas BYOD podem e devem ser criadas para minimizar o risco de perda de dados, porém a classificação destas políticas fica menos clara quando o hardware que está sendo usado pelo empregado foi comprado com o dinheiro do bolso dele.
Alguns pontos a considerar quando se implanta um programa BYOD que podem ajudá-lo:
A. Analisar o valor e as implicações de começar um programa BYOD: Dependendo da indústria ou cultura de uma organização, os empregados podem não querer as complicações associadas ao BYOD, ou a direção executiva da organização pode não querer os riscos e a exposição que estão associados a um programa BYOD.
B. Buscar adesão de todos os níveis da organização: Isto é crítico para um programa bem sucedido. Como a proteção dos dados corporativos é uma atividade para múltiplos departamentos em uma organização, faz sentido que todos os empregados dos departamentos envolvidos tenham a permissão de trazer seus dispositivos: departamento legal, departamento de recursos humanos, departamento financeiro, etc.
C. Conectar políticas a processos: Não é suficiente ter uma política BYOD instalada. As organizações devem conectar suas políticas a processos claros e concisos. Um processo bem definido fará que um programa BYOD tenha sucesso.
Este último ponto é o que tem o maior impacto na responsabilidade corporativa e no departamento legal. Considere as complicações apresentadas quando o conteúdo corporativo se mistura com informação pessoal no mesmo dispositivo e ocorre uma filtração de dados.
Existem muitas perguntas que precisam ser respondidas ao respeito da implementação correta de um programa BYOD. Enquanto que o BYOD pode não ser proveitoso para todas as organizações, está provando ser um incentivo a mais entre os oferecidos pelos empregadores.
Mais Informação: Veja nosso webinar (webinar em inglês) com a presença do Inside Counsel e de Chris Dale do The e-Disclosure Project .
Traduzido do texto original de The ABCs of BYOD to CYA por Chad McManamy
RELACIONADOS
A Infraestrutura da Cibersegurança: Identificação, Colaboração e Defesa Proativa
Guerra na Fronteira: Resposta a Incidentes vs. Investigação Forense
Quando Processos Antigos Se Encontram Com Novas Tecnologias
Grupo de LinkedIn: Usuários do EnCase - Português
Riscos Organizacionais: O ABC De Trazer Seu Próprio Dispositivo (BYOD)
- Postado por: Unknown
- On: 10/17/2013
No comments :
Post a Comment