Cabaran byod dalam persekitaran kerja
Download
1 / 26

CABARAN BYOD DALAM PERSEKITARAN KERJA - PowerPoint PPT Presentation


  • 257 Views
  • Uploaded on
  • Presentation posted in: General

CABARAN BYOD DALAM PERSEKITARAN KERJA. JULAILA BINTI ENGAN. 4. 5. KANDUNGAN. Pengenalan. 1. Kebaikan / Manafaat BYOD. 2. Risiko dan Cabaran BYOD. 3. Langkah Pengurusan Keselamatan BYOD. Penutup. PENGENALAN.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha

Download Presentation

CABARAN BYOD DALAM PERSEKITARAN KERJA

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


CABARAN BYOD DALAM PERSEKITARAN KERJA

JULAILA BINTI ENGAN


4

5

KANDUNGAN

Pengenalan

1

Kebaikan/Manafaat BYOD

2

RisikodanCabaran BYOD

3

LangkahPengurusanKeselamatan BYOD

Penutup


PENGENALAN

Ledakanteknologimudahalihadalahsatucabaranbesarorganisasidimanafenomena “BYOD” telahmenjadi trend di Asia dan Malaysia. Di sektorawam “BYOD” jugamenjadiisuutama yang perludiberiperhatianlantaranmelibatkanelemenkeselamatan data, maklumatkhususnyamaklumatrasmidanrahsiarasmi yang terkandungdidalamsemuaperantimudahalihtersebut.


MAKSUD BYOD


PUNCA KUASA KESELAMATAN BYOD


PUNCA KUASA KAWALAN BYOD


PUNCA KUASA KAWALAN BYOD


KEBAIKAN/MANAFAAT BYOD

Kebaikan

BYOD

KERJASAMA LEBIH BAIK

Infrastruktur ICT sptWifidlldisediakanolehmajikandanpekerjamudaheksesbila-bilamasadandimanashj.

TINGKAT PRODUKTIVITI DAN KEPUASAN KERJA

Fleksibiliti, respondiluarwaktubekerja, bekerjajarakjauh & kebebasanmenggunaperalatansendiri

JIMAT KOS PEROLEHAN IT

Jumlahkospembelian/

pemilikandeviceygrendahdlmjangkapanjangdankosnaiktarafdevice.

MENARIK & MENYOKONG BAKAT BARU

Generasi Y lebihberminatkpdpersekitarankerja BYOD


RISIKO & CABARAN BYOD

RisikoAncamanKeselamatan

TiadaKawalanPeranti

IsuInfrastruktur

RISIKO

BYOD

SokonganJenisPeranti

YgBerbeza

KebocoranMaklumat

Akauntabiliti/IntegritiPengguna


KAWALAN PERANTI MUDAH ALIH

TiadaKawalanPeranti

  • Jabatantidakmempunyaikawalankeatasjenisapplikasi yang diletakkanpadaperantimudahalihdanmenjadikannyaamatsukaruntukmenguatkuasakankeselamatan.

  • Isupemilikan(ownership) dimanaperantimudahalihmilikpekerjamanakala data/maklumatrasmiadalahmilikjabatan.

  • Penggunamemuatturunpelbagaiaplikasiperibadipadaperanti yang melibatkanaplikasihiburan, permainandll.


RISIKO KESELAMATAN

Risikokeselamatan

  • Hadapirisikoancamankeselamatan data/maklumatoleh virus, ‘malware’ dll yang terkandungdidalamperantimudahalih.

  • Isurisikopelanggarankeselamatanolehpenggunaterhadap data/maklumatstrategik/sensitifdanrahsiarasmijabatan.

  • ApabilaPenggunameninggalkanjabatanterdapataplikasirasmidanmaklumatstrategiksertarahsiarasmipadaperantimudahalih yang masihbolehdiakses.


SOKONGAN JENIS PERANTI YANG BERBEZA

SokonganJenisPerantiYgBerbeza

  • Risikopenggunaanjenisperantimudahalih yang berbeza2 danpelbagaisistemoperasi.

  • IsukesukaranJabatan IT untukmenangganipelbagaiisuperantidansistemoperasi yang tidak standard.

  • ApabilaPenggunamenghadapimasalahteknikalkepadaperanti yang terkandung data/maklumatstrategik/rasmidanrahsiarasmimilikjabatan.


ISU INFRASTRUKTUR

IsuInfrastruktur

  • Setiapjenisperantimudahalihberoperasipadakelajuandansistemoperasi yang berbeza2.

  • Isupekerja yang membawasemuaperantimudahalihmerekasendirisepertitelefonpintar, tablet, laptop dlldanmenggunakanwifidanrangkaian yang disediakanolehjabatan.

  • Jabatan IT sukaruntukmengawalsemuaperantimudahalih yang dibawaolehpekerjadanpenguatkuasaan.


AKAUNTABILITI/INTEGRITI PENGGUNA

  • Risikopendedahan/pelepasanmaklumatkepadapihak yang tidakdibenarkandikalanganpengguna.

  • Memantauaktivitipenggunadalammengenalpastiakauntabilitipenggunadarimasakesemasa.

  • Penggunamenjagaperantidankerahsiaankatalaluan.

  • Memberiperhatiankpdmaklumatrahsiarasmiterutamasemasapewujudan, pemprosesan, penyimpanan, penghantaran, penyampaian, pertukarandanpemusnahanmelaluiperanti.


KEBOCORAN MAKLUMAT

  • Risikopendedahan/kebocoranmaklumatkepadapihak yang tidakdibenarkan.

  • Risikoancamanpengodamterhadap data/maklumatstrategik/rasmidanrahsiarasmi yang terdapatdidalamperanti.

  • Risikopenggunakurangkesedarankeselamatandanlangkahperlindungankeselamatan data/maklumatdidalamperantimudahalih.


Hasil Kajian BYOD di KEMENTERIAN PERTAHANAN (MINDEF)

  • Membawa dan mengunakan peranti seperti smartphone, tablet atau laptop di tempat kerja;

  • Jenis Peranti milik peribadi yang selalu dibawa ke tempat kerja iaitu smartphone dan tablet;

  • Setuju membawa dan mengguna peranti milik sendiri di dalam kerja seharian jika terlaksana BYOD;

  • Terdapat halangan atau masalah apabila menggunakan peranti sendiri di dalam kerja harian;

*Source : Hasil Kajian Keberkesanan Penggunaan Konsep BYOD – MINDEF (2013)


Hasil Kajian BYOD di KEMENTERIAN PERTAHANAN (MINDEF)

  • Jenis masalah/halangan yang selalu dihadapi apabila menggunakan peranti sendiri di tempat kerja iaitu:

    • Capaian Wifi terhad di sesuatu kawasan;

    • Tidak boleh mengakses sesuatu aplikasi yang perlu digunakan di dalam kerja kerana capaian tidak berbentuk wifi;

    • Capaian internet yang tidak menyokong peranti kepunyaan sendiri.

  • Bersetuju dasar BYOD dilaksanakan jika masalah/halangan dapat diatasi sepenuhnya;

  • Bersetuju pekerjaan menjadi lebih efektif dan produktif sekiranya BYOD dilaksanakan;

  • Bersetuju satu sesi penerangan khas tentang BYOD diadakan di MINDEF;

*Source : Hasil Kajian Keberkesanan Penggunaan Konsep BYOD – MINDEF (2013)


Hasil Kajian ketirisan maklumat (Data LEAKAGE) di sektor awam

  • Melaksanakan tugasan rasmi secara jarak jauh;

  • Menggunakan peralatan milik peribadi untuk membuat kerja pejabat dan menyimpan dokumen rasmi;

  • Meninggalkan pejabat dengan membawa peralatan mudah alih yang menyimpan maklumat rahsia rasmi;

  • Mengakses emel rasmi menggunakan wireless hotspot di tempat awam;

*Source : Hasil Kajian Perlindungan Ketirisan Maklumat Elektronik – MKN (2012)


Hasil Kajian ketirisan maklumat (Data LEAKAGE) di sektor awam

  • Menyalin dan membawa keluar maklumat organisasi dengan menggunakan peranti mudah alih dan media storan seperti USB, external HD dsb;

  • Memadam dokumen elektronik tanpa merincih secara elektronik/’secure deletion’;

  • Meninggalkan komputer riba di ruang pejabat yang terbuka tanpa menguncikannya dengan kabel keselamatan;

*Source : Hasil Kajian Perlindungan Ketirisan Maklumat Elektronik – MKN (2012)


Hasil Kajian ketirisan maklumat (Data LEAKAGE) di sektor awam

  • Membuang dokumen rasmi (fizikal) organisasi tanpa merincih;

  • Menyimpan maklumat login di dalam komputer;

  • Meninggalkan komputer riba dan telefon pintar di tempat yang tidak selamat;

  • Menulis maklumat login dan kata laluan dan menampalnya di skrin komputer atau keyboard dll;

*Source : Hasil Kajian Perlindungan Ketirisan Maklumat Elektronik – MKN (2012)


LANGKAH-LANGKAH KESELAMATAN PENGURUSAN BYOD

  • MembangunkanPolisiKeselamatan BYOD yang holistik, unik, mantapdansesuaikepadapersekitaranorganisasi.

  • Pengurusan BYOD menggunakankawalanberpusattermasuk:

    • Daftarperantimudahalihberdasarkanpemilikan, tentukanberapa?;

    • Bangunkankumpulanberasingan (profile) sptberasaskanperanan & tanggungjawabsertakeperluan, tarafjawatandll;

    • Pembersihan data/maklumatorganisasi (data wipe) apabilapekerjameninggalkanorganisasi/perantihilang;


LANGKAH-LANGKAH KESELAMATAN PENGURUSAN BYOD

  • Pengasingan data/maklumatdanaplikasiorganisasidengan data danaplikasiperibadi;

  • Kawalankeselamatan data/maklumatmenjuruskepada 3 elemeniaitu:

    • Kerahsiaan (confidentiality)

    • Integriti

    • Kebolehsediaan (availability)

    • MaklumatrahsiarasmiperluditetapkanklasifikasisepertidlmArahanKeselamatan;

    • Teknologipenyulitan(encryption), tandatangan digital atausebarangmekanismemelindungimaklumatelektronikperludisediakan;


  • LANGKAH-LANGKAH KESELAMATAN PENGURUSAN BYOD

    • KawalanTerhadapPengguna

      • Latihandankemahiranpengguna

      • kesedarankeselamatan

      • PerakuanAktaRahsiaRasmi

      • ‘PrinsipPerluMengetahui’

      • Pelaporankehilanganperanti, data dikompromidansiasatandilaksanakan;

      • PematuhanDasardanpolisi

      • PenguatkuasaanterhadappenggunajikaberlakupelanggaranAktadanperaturan


    LANGKAH-LANGKAH KESELAMATAN PENGURUSAN BYOD

    • Menentukankeperluaninfrastrukturfizikal, persekitarandankawalanperantitermasuk:

      • Keperluaninfrastrukturjalurlebar/wifi;

      • Sistemmengurusperantimudahalih (MDM);

      • SistemPengurusanAplikasiMudahAlih (MAM);

      • Pemasangan ‘agen’ keatasperantimudahalih;

      • Hadkanakseskepada LAN korporatmenerusimikro VPN,SSL dll

      • Sokonganteknikal IT sptperisian anti virus, firewall dll

      • Wujudkan ‘help-desk’ di Jabatan IT;

    • Mendapatkanpersijilan di dalam standard keselamatanmaklumatspt ISMS dll.


    PENUTUP

    • Pembangunan Dasar/Polisi BYOD yang holistik, unikdanmantapakanmenjaminkeselamatanmaklumatdan data strategikorganisasi.

    • BYOD mendatangkanmanafaatkepadapenggunadanorganisasinamunianyaperludiurussecaraterancangdansistematiksupayamaklumattidakdikompromi.

    • Langkah-langkahuntukmelaksanakan BYOD di organisasiperlumengimbangikeperluankeselamatan, fungsidanmudahguna.


    Thank You !

    julaila@cgso.gov.my/80008000/88726080


    ad
  • Login