Ana içeriğe atla
En

BYOD “Kendi Cihazını Getir” Politikası İçin 7 Önemli Nokta

BT ve Trendler

Eğer bir BYOD (kendi cihazını getir) politikası geliştirmediyseniz veya günün gerisinde kalan bir politikaya sahipseniz; bu makale size cihaz güvenliği, BT hizmeti, uygulama kullanımı ve etkili bir BYOD politikasının diğer önemli bileşenleri konularında ipuçları sunacaktır.
BYOD politikası2015 yılı sonunda dünya genelinde 2 milyar akıllı telefonun dolaşımda olacağı tahmin ediliyor. Eğer şu anda çalışanların kendi cihazlarıyla kurumsal e-maile, takvim yönetimine ve iletişim sistemlerine erişmesini desteklemiyorsanız, bu durum artık değişmek zorunda. Şirket personelin genelinin taleplerini şimdilik göz ardı etseniz bile CEO’lar ve üst yöneticiler akıllı telefonlar ve tabletleri yaygın olarak kullanıyorlar ve bu cihazları seyahatleri ve toplantıları için yararlı buluyorlar.
 
Bu baskı sizde kısa bir süre içinde bir BYOD politikasının nasıl geliştirileceği ve en iyi şekilde nasıl uygulanacağı konusunda merak uyandırabilir. Bir BYOD politikası geliştirirken; her bir fikir kendinize, BT bölümünüze ve yönetim ekibinize sormanız gereken önemli soruları da beraberinde getirir. Bu makale 7 temel başlık altında doğru bir BYOD programı ile ilgili sorularınızı cevaplamak için hazırlanmıştır.

  1. Hangi cihazlara izin verileceğini belirleyin.

Bu konu birkaç sene önce gayet basit ve açıktı. Çünkü Blackberry'nizi sadece iş için kullanıyordunuz. Fakat şimdi yoğunlukla iOS, Android ve Windows Mobile tabanlı telefon ve tabletlerin oluşturduğu geniş bir seçim yelpazesi bulunuyor.

Burada önemli olan 'Kendi Cihazını Getir' derken tam olarak neyin ifade edildiğine karar vermek. Hangi cihazın getirilip getirilemeyeceği konusunda açıklık getirmelidir. Sadece iPhone veya iPad mi yoksa Android bir cihaz da kullanılabilir mi?

  1. Tüm cihazlar için sıkı güvenlik politikası oluşturun.

BYOD kendi cihazını getirKullanıcılar kişisel cihazlarında şifrelere veya kilitli ekranlara karşı direnç gösterme eğilimindedirler. Bunları içeriğe ve fonksiyonlara kolay ulaşmak için bir engel olarak görürler. Fakat bu kişisel cihazların kurumsal sistem altında kullanıldığı durumlarda geçerli bir şikayet değildir. Çünkü önemli bilgilerin olduğu bir sistemden serbestçe bilgi sızdırılmasına izin vermemek için sisteme bağlanan cihazların kontrol edilmesi gerekir.
 
Eğer kullanıcılarınız kendi cihazlarını sizin sisteminizde kullanmak istiyorlarsa, her zaman için kendi cihazlarına bütünleştirilmiş karmaşık bir parola yapısını kabul etmek zorundadırlar. Sizin sistem güvenliği için ihtiyacınız olan basit 4 haneli sayısal bir şifre değil, güçlü ve uzun bir alfanumerik bir şifredir.

  1. BYOD kapsamındaki cihazlar için açık bir destek politikası tanımlayın.

Bu durum, çalışanların kişisel cihazlarından kaynaklanacak soru ve sorunlarının sınırlarını anlamaları için önemlidir. Bu sınırları ayarlamak için aşağıdaki soruları cevaplamak gerekir.

  • Kişisel cihazlardan ağınıza gelecek bağlantılar için desteğiniz hangi düzeyde olacak?
  • BT temsilcileri bozuk cihazlar için ne tür bir destek sağlayacak?
  • Kişisel cihazlarda yüklü olan uygulamalar için ne tür bir destek sağlanacak?
  • E-mail, takvim ve diğer kişisel bilgi içeren uygulamalara erişim sorunlarında "Yardım" konusunda sınırlama getirilecek mi?
  • Daha önceden belirlediğiniz bir durumda kişisel uygulamadan kaynaklanan bir sorun çıktığında ne olacak?
  • Desteğiniz aslında bir "silme ve tekrar yapılandırma" operasyonu mu?
  • Çalışanlarınızın kendi telefon veya tabletleri servisteyken onlara ödünç cihaz vermeyi önerecek misiniz?
  1. Hangi uygulama ve bilginin sahibinin kim olduğuna açıklık getirin.

Şirketin, çalışanların cihazlarıyla girdiği sunucularda saklanan kişisel bilgilerin sahibi olduğu görünüşte mantıklıdır. Fakat bu durum, kayıp ve çalıntı durumlarında cihazın silinmesi problemi dikkate alındığında daha sorunlu bir hale gelir. Telefon temizlendiğinde(fabrika ayarlarına dönme), kişisel fotoğraflar ve müzikler dahil geleneksel içeriğin yanında uygulamalar da silinir. Bazen bu öğeleri yerine getirmek imkansızdır. Sizin BYOD politikanız cihazı silme durumunda hak iddia etme konusuna açıklık getiriyor mu? Eğer öyleyse, siz çalışanlarınız için kendi içeriklerini koruma ve herhangi bir cihaz değişikliğinde kişisel bilgilerinin eski haline getirilmesi konularında rehberlik sağlıyor musunuz?

  1. Hangi uygulamalara izin verileceği, hangilerinin yasaklanacağına karar verin.

Bu kurumsal ya da kişisel olsun, çalışma ortamınıza bağlanacak herhangi bir cihaz için geçerlidir. Bu konudaki önemli hususlar genel olarak sosyal medya, yedek e-posta, VPN veya diğer uzaktan erişim uygulamalarını içermektedir.

Buradaki soru kullanıcıların, hassas kurumsal kaynaklara erişebilecek güvenlik veya yasal risk içeren uygulamaları indirmesi, kurması ve kullanması üzerinedir. Varsayımsal olarak, kötü yazılmış veya güvenlik açığı olan uygulamalar yüzünden şirketin özel bilgilerine 3. kişiler erişebilir.

  1. BYOD planınızla kullanım politikanızı entegre edin.

Kişisel cihazların VPN bağlantısına imkan verilmesi hangi aktivitelere izin verilip hangilerine verilmeyeceği şüphelerini de ortaya koyar.

  • Bir iPhone üzerinden VPN tünel kurmak ve çalışanların buradan Facebook'a bağlanması bir ihlal midir?
  • Çalışanlarınız kendi cihazlarının VPN'inden sakıncalı web sitelerine erişmesi halinde ne yapacaksınız?
  • Çalışanlarınız kendi kişisel cihazlarını kullanarak ağınız üzerinden isteyerek veya istemeden uygunsuz öğe iletimi durumunda ne olur? Bu tür bir olayda yaptırım nedir?
  • Ne tür görüntüleme stratejileri ve araçları bu tür politikaların uygulanması için kullanılabilir?
  • Bu alanda kuralları düzenlemek için hangi haklara sahipsiniz?
  1. Çalışanların sistemden çıkış stratejisi kurun

BYOD platformunuzda çalışanların şirketten ayrıldığında neler yapmanız gerektiğini  belirlemeyi unutmayın. E-mail, veri ve diğer özel uygulamalarla bilgilere erişilmesini nasıl engelleyeceksiniz? Bunun için bazı şirketler e-mail ve senkronizasyonu devre dışı bırakırken, güvenlik bilinci daha fazla olan şirketler de zorunlu çıkış stratejisi olarak BYOD cihazını silmeyi tercih ediyor. Fakat bu silme yönteminin kullanılabilmesi için de kullanıcının kişisel fotoğraflarının ve kendisinin satın aldığı uygulamaların geri yüklenebilmesi gerekmektedir.
Yazının tam hali için tıklayınız.
Kaynaklar: CIO, ZDNET, NWC

Bu Yazıyı Okuyanlar, Bunları da Okudu:
Neden BYOD Kalıcı Bir İş Trendi?
BYOD ile Her Yerde, Her An, Her Cihazla...
Gelecek Yıl Bütçeyi Nerelere Harcayacağız?

Diğer Bloglar