Mivel nagyvállalati környezetben egyre nagyobb súlyt kap az okostelefonok és egyéb mobil készülékek használata, ezért elengedhetetlen, hogy a cég pontos szabályzattal rendelkezzen a felhasználásról. A Gartner összegyűjtötte a legfontosabb témákat, amire figyelni érdemes.

A kutatócég friss jelentésében támasztja alá, mennyire fontos a jó céges szabályrendszer kialakítása, ami többek között költségcsökkentést is eredményez. Igaz, hogy minden cégnek saját igényei szerint kell megformálnia ezt az eljárási kódexet, de néhány kulcsterület megnevezésével és általános érvényű tanáccsal megpróbál segíteni a Gartner.

Alkalmasság | Szigorú alkalmassági követelményeket kell meghatározni, és ezek alapján engedélyezni a hozzáférést. Az engedélyezettek hozzáférési szintjét a beosztás, a munkakörhöz kapcsolódó igények, illetve a felettesi hozzájárulás szerint érdemes meghatározni.

Eszközállomány | A szabályozásnak mindenképpen érintenie kell a tulajdonjog kérdését. Meghatározva azt, hogy mely készülékek tartoznak vállalati tulajdonba, illetőleg azt, hogy a dolgozó saját eszközével milyen szintig képes a céges adatok elérésére, módosítására. Utóbbival kapcsoltban mindenképpen szükséges kikérni a jogi osztály véleményét.

Az is lényeges, hogy megpróbál-e a vállalat egységes eszközállományt kialakítani, bár egy nagyvállalat esetében manapság egyre nehezebb megvalósítani ezt. Hiszen a különböző szinten és beosztásban dolgozó munkatársak számára nem lehet egyetlen, mindenre alkalmas, ráadásul nem túl költséges megoldást találni.

Ellenőrzött sokféleség | A fentiek miatt a Gartner azt ajánlja, hogy egy egyszerű mátrixot felállítva készüljön lista azokról a termékekről, amelyeket a cég (és annak IT-szakértői) támogat. A betöltött pozíció jellege és szintje alapján így mindenki számára világossá válik, milyen mobil eszközökkel végezheti el feladatait. Szintén hasznos lehet egy tiltólista azokkal az készülékekkel, amelyek biztonsági vagy gazdaságossági szempontok miatt egyáltalán nem elfogadható a cég számára.

Beszerzés | Az új készülékek és szolgáltatások beszerzésének, megrendelésének menetét és az ezzel kapcsolatban illetékes személyek elérhetőségét feltétlenül jelezni kell.

Személyes célú használta | Pontosan meg kell határozni, mi minősül személyes használatnak. Az ezzel kapcsolatos költségeket követhető és jogszabályoknak megfelelő formában kell rendeznie a munkavállalónak.

Fizetés módja | Az előző ponthoz kapcsolódik, hogy az egyes személyekre lebontott, direkt számlázás egyre ritkább. Helyette inkább a centralizált megoldást választják, ahol a vállalat fizeti a költségeket, amiből a munkavállaló később kiegyenlíti a személyes célú felhasználás költségeit. A vállalati felhasználás mértékét érdemes pozíciók alapján havi maximumban rögzíteni.

Biztonság | Az okostelefonokra alkalmazott biztonsági előírásoknak a notebookokhoz hasonló elemeket kell tartalmaznia. Beleértve a jelszavas védelmet, a személyes azonosítást és lehetőség szerint a titkosítást is. Lopás vagy a telefon elvesztése esetén azonnali bejelentési kötelezettséget kell előírni a szolgáltató és a biztonságért felelős részleg felé.

Technikai támogatás | Elengedhetetlen útmutatást adni a help desk használatához, tisztázva azt is, ez cégen belül vagy kiszervezett formában működik. A munkaidőn túli, illetve nemzetközi használat lehetőségeit szintén rögzíteni kell.

Vállalati felelősség | Mindenképpen érdemes tisztázni, milyen felhasználási módját támogatja a cég a mobileszközöknek. Ide tartozik az a nyilvánvaló kijelentés, hogy vezetés közben nem szabad telefonálni kihangosító vagy headset nélkül.

Hozzáférés megszűntetése | Lényeges, hogy a kiléptetési tennivalók listájára felkerüljön az a rész, amely a mobil hozzáférés megszűnésének menetét és mikéntjét szabályozza. Ugyanide tartozik az eszköz visszavételének procedúrája, amennyiben az vállalati tulajdont képez.

 

Kiberbiztonság – lassan kifutunk az időből

Vészesen közelít a június vége, ameddig minden érintettnek el kell indítania a NIS2 alkalmazásba vételét. Az idén és jövőre is számos teendőt kell elvégezni, mutatjuk a pontos menetrendet.
 
Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.