BYOD Security Risks
Presentation by
Ravi Namboori
Visit us @ http://ravinamboori.net
BYOD – Bring Your Own Device
Like all developments in technology, BYOD has its fair shareof pitfalls.
There is a possibility of staff exploiting the BYODenvironment by going for upgraded phones or signing up formaximum data plans. After all, these expenses have to beborne by the employers.
BYOD - Threats
Adopting BYOD can lead to many problems further down theroad if you’re not aware of it properly.
Learn Few Risks:
The threats are forcing security teams to introduce newpolicies to reduce the risk. Enforcing them without impactingproductivity is a balancing act. Experts say the first step is tounderstand the perceived risks and weigh them against thecompany's security posture.
Continued...
When BYOD was in its nascent stages, companies would erasedata remotely if smartphone was lost. But people misplacetheir phones at times, so it could lead to problems if criticaldata is wiped off.
Developing BYOD Policy..
While developing BYOD policy, enterprises need to consider thefollowing:
Segmentation of users and decide on what depth of access should begiven to each specific segment.
What  type of devices need to be permitted to access corporate data
     Device specific security policies
     Need of well-defined service policies
     Defining use polices
The legal team has to ensure that managers are properly trained on theBYOD user policy. No details can be afforded to be given a miss.
To Avoid Risks:
A BYOD workplace is being embraced by companies withan effort to make staff more comfortable, leading to higherproductivity. It would also give them flexibility of workingfrom any location at any time and on any device of theirchoice.
Some companies, however, see some employees misusingtheir devices to play games or to access sites not related totheir work. Consequently, some apps have had to be addedto the BYOD blacklist.
Conclusion
Finally we can say instead of banning BYOD enable itsecurely
Create a clear policy on BYOD rights and informationsecurity rules.
Train employees to protect work information accessed onpersonal devices.
Thanks
Presentation by
Ravi Namboori
Visit us @ http://ravinamboori.in