TIPS & INFO Tips mengelola BYOD dalam perusahaan/enterprise 2. Terapkan Kebijakanatau policy cara akses Dengan banyaknya para pengguna serta perangkat yang berbeda-beda dalam mengakses jaringan, data dan aplikasi, haruslah dibuat policy dan kebijakan yang jelas dan yang terpenting kebijakan yang telah dibuat harus ditegakkan atau dijalankan dengan patuh dan bagaimana sangsinya jika terjadi pelanggaran. Bring Your Own Device (BYOD) saat ini telah menjadi satu fenomena yang berkembang pada tingkat yang luar biasa. Penerapan BYOD dalam enterprise adalah suatu hal yang sangat mempengaruhi operasional bisnis dalam enterprise, dari yang terkecil sampai yang terbesar. Tentunya dengan penggunaan perangkat teknologi informasi yang mobile dan canggih saat ini tentunya kontrol penggunaannya dan keamanan data harus menjadi prioritas utama untuk memaksimalkan produktivitas karyawan dan meminimalkan risiko untuk bisnis. 3. Ketahui bagaimana cara konfigurasi dari perangkat pengguna Beragamnya perangkat teknologi informasi saat ini memberikan banyak pilihan bagi para pengguna, hal ini tentunya tidak akan selalu sama cara konfigurasi perangkat karena perbedaan jenis perangkat, sistem operasi dan aplikasi serta media yang digunakan dalam mengakses jaringan dan pusat data. Siapkan manual petunjuk cara konfigurasi perangkat yang jelas sehingga memungkinkan para pengguna sedapat mungkin melakukan konfigurasi pada perangkatnya sendiri. Berikut beberapa tips untuk membantu mengelola BYOD dalam perusahaan/enterprise: 4. Gunakan tool management dan/atau audit tool Untuk melakukan konfigurasi pada perangkat, sangat menyerap waktu dan sumberdaya manusia khususnya pada departemen sistem informasi, sebaiknya gunakan tool management yang dapat push configuration dan instalasi aplikasi secara automatically dan kebijakan keamanan data dan akses tetap terjamin dengan adanya audit tool. Saat ini telah banyak tool perangkat lunak Mobile Device Management (MDM) dan audit tool yang sangat membantu dalam operasional sehingga perusahaan atau enterprise yang memiliki banyak cabang dengan perangkat yang cukup banyak tersebar tidak perlu menghabiskan waktu dan tenaga dengan kunjungan on-site melakukan konfigurasi dan instalasi aplikasi. 1. Ketahui dulu siapa saja pengguna yang mengakses jaringan dan mengakses data Hal ini adalah hal yang utama, dengan mengetahui siapa para pengguna tentunya berguna untuk melakukan klasifikasi pengguna dalam membuat suatu kebijakan/policy dan rule dalam meng-akses jaringan dan data. Pengguna umumnya berasal dari internal seperti karyawan, jajaran manajemen dan direksi. Pengguna eksternal dari para tamu yang berkunjung, kontraktor, staff temporary, dan sebagainya. Setelah mengetahui dengan jelas siapa saja yang akses maka secara reguler meninjau kembali, mana account pengguna yang aktif seperti untuk layanan email, VPN, aplikasi intranet dengan data base pengguna mereka sendiri, dan lain-lain. Apakah ada account aktif bagi pengguna yang seharusnya tidak memiliki akses (seperti mantan karyawan, kontraktor, dan lain-lain)? Apakah ada account dengan aktivitas yang tidak biasa seperti tingginya jumlah login yang gagal? Apakah ada akses yang terbuka (open) ke pusat data yang tidak memerlukan otentikasi? Perhatikan port-port manasaja yang terbuka pada jaringan. Ketahui data mana yang dapat di-access secara remotely di luar lingkungan fisik jaringan. 5. Lakukan audit secaram reguler Adalah penting bahwa semua tindakan yang diuraikan di atas ditinjau kembali secara reguler dari waktu kewaktu. Teknologi sistem informasi yang terus berkembang dan dinamis dapat berubah seiring waktu dan penting untuk menjaga semua proses dan perabgkat up-to-date dengan kondisi sistem informasi bisnis perusahaan saat ini. Gebyar Auto -ID edisi 27/2014 23