MOVILIDAD | Noticias | 14 NOV 2016

Claves para conseguir una política de seguridad BYOD que aumente la productividad

Las empresas y los empleados no tienen la misma visión sobre BYOD, es importante generar una estrategía de seguridad que esté basada fundamentalmente en los datos y aplicaciones, además de que sea flexible y respetuosa con los empleados.
byod security
Clint Boulton

Las políticas de seguridad de las empresas para los dispositivos BYOD son un auténtico quebradedor de cabeza. Hasta ahora las empresas han estado más preocupadas por la seguridad del hardware que por los datos corporativos que se encuentran en ellos y definir lo que puede o no incorporar el dispositivo. Las aplicaciones son las auténticas amenazas ya que es lo que buscan los hackers. Por eso las empresas necesitan tener una estrategía BYOD dentro de los parámetros de su negocio y que pueda crecer y adaptarse a medida que la tecnología evoluciona.

Es recomendable construir una política BYOD que involucre a diversos equipos para que todos puedan asegurar que sus necesidades están satisfechas. Los empleados ignoran muchas veces estas políticas porque consideran que reducen su productividad. 

La empresas y los empleados no tienen la misma visión sobre BYOD. El 43% de las empresas creen que su principal ventaja es la productividad, sin embargo el 50% de los trabajadores asegura que las restricciones de datos la reducen ya que les obligan a esperar hasa estar en un sitio con conexión Wifi para poder descargar documentos o contestar correos. Los empleados verían con buenos ojos que las empresas reembolsaran parte de los costes de los dispositivos personales utilizados para el trabajo, pero parece que no es lo habitual. Según una encuesta de Syntonic, solo el 29% de los empleados afirma recibir alguna compensación y el 57% de estos afirmó que esto aumentó su productividad.

El plan BYOD debe ser sencillo y centrado en la privacidad de sus empleados, que bajo ningún concepto afecte a sus datos privados. La estrategia de seguridad tiene que ser diferente a la de los portátiles y PC y requiere una adecuada planificación y flexibidad para adaptarse a los próximos dispositivos como wearables, dispositivos IoT o relojes inteligentes.  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información