Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

BYOD, habilidades tecnológicas

BYOD: cómo pasar de la confianza cero a la confianza total

Los entornos laborales de hoy en día ya no están controlados por rígidos perímetros de seguridad. A menudo, los usuarios de empresas trabajan desde cualquier sitio y en cualquier red y, además, con sus propios dispositivos para acceder a las aplicaciones y a los datos corporativos. La tendencia BYOD («bring your own device») lleva existiendo muchos años y ha llegado para quedarse.

Pero no solo el mercado está creciendo; también lo están haciendo las amenazas de seguridad contra las aplicaciones y los datos corporativos en dispositivos no segurizados, sobre todo aquellos que son propiedad de los empleados.

En esta guía encontrarás cómo pasar de la confianza cero a la confianza total, dividido en los siguientes pasos: 

1) Preparación de su organización 

    • Determinar su tolerancia a los riesgos del programa BYOD
    • Involucrar pronto a las partes interesadas para definir los objetivos del programa
    • Involucrar a los empleados y comunicarse con ellos
    • Identificar sus capacidades tecnológicas móviles

2) Creación del programa 

    • Garantizar que sus recursos puedan admitir el programa BYOD
    • Los ocho componentes de una buena estrategia BYOD

3) Lanzamiento del programa 

    • «Lanzamiento selectivo» de su programa de BYOD
    • Implementar el programa BYOD y los servicios de formación
    • Ya ha alcanzado una cómoda altitud de crucero. Y ahora, ¿qué?

4) Mantenimiento de la seguridad y del rendimiento del sistema BYOD 

    • Fomente la autoconfianza, el autoservicio y la autorresolución
    • Añada cada vez más dispositivos, sistemas y aplicaciones
    • Garantice una retirada de dispositivos segura y eficiente
    • Comprenda el análisis valor/coste

Si sigue las recomendaciones de esta guía, podrá incorporar un programa BYOD que permita una excelente productividad móvil a la vez que mantiene seguros las aplicaciones y los datos corporativos mediante un modelo de seguridad de tipo confianza cero.

Descárgate la guía completa

Deja un comentario

Scroll al inicio