1 / 26

CABARAN BYOD DALAM PERSEKITARAN KERJA

CABARAN BYOD DALAM PERSEKITARAN KERJA. JULAILA BINTI ENGAN. 4. 5. KANDUNGAN. Pengenalan. 1. Kebaikan / Manafaat BYOD. 2. Risiko dan Cabaran BYOD. 3. Langkah Pengurusan Keselamatan BYOD. Penutup. PENGENALAN.

Download Presentation

CABARAN BYOD DALAM PERSEKITARAN KERJA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CABARAN BYOD DALAM PERSEKITARAN KERJA JULAILA BINTI ENGAN

  2. 4 5 KANDUNGAN Pengenalan 1 Kebaikan/Manafaat BYOD 2 RisikodanCabaran BYOD 3 LangkahPengurusanKeselamatan BYOD Penutup

  3. PENGENALAN Ledakanteknologimudahalihadalahsatucabaranbesarorganisasidimanafenomena “BYOD” telahmenjadi trend di Asia dan Malaysia. Di sektorawam “BYOD” jugamenjadiisuutama yang perludiberiperhatianlantaranmelibatkanelemenkeselamatan data, maklumatkhususnyamaklumatrasmidanrahsiarasmi yang terkandungdidalamsemuaperantimudahalihtersebut.

  4. MAKSUD BYOD

  5. PUNCA KUASA KESELAMATAN BYOD

  6. PUNCA KUASA KAWALAN BYOD

  7. PUNCA KUASA KAWALAN BYOD

  8. KEBAIKAN/MANAFAAT BYOD Kebaikan BYOD KERJASAMA LEBIH BAIK Infrastruktur ICT sptWifidlldisediakanolehmajikandanpekerjamudaheksesbila-bilamasadandimanashj. TINGKAT PRODUKTIVITI DAN KEPUASAN KERJA Fleksibiliti, respondiluarwaktubekerja, bekerjajarakjauh & kebebasanmenggunaperalatansendiri JIMAT KOS PEROLEHAN IT Jumlahkospembelian/ pemilikandeviceygrendahdlmjangkapanjangdankosnaiktarafdevice. MENARIK & MENYOKONG BAKAT BARU Generasi Y lebihberminatkpdpersekitarankerja BYOD

  9. RISIKO & CABARAN BYOD RisikoAncamanKeselamatan TiadaKawalanPeranti IsuInfrastruktur RISIKO BYOD SokonganJenisPeranti YgBerbeza KebocoranMaklumat Akauntabiliti/IntegritiPengguna

  10. KAWALAN PERANTI MUDAH ALIH TiadaKawalanPeranti • Jabatantidakmempunyaikawalankeatasjenisapplikasi yang diletakkanpadaperantimudahalihdanmenjadikannyaamatsukaruntukmenguatkuasakankeselamatan. • Isupemilikan(ownership) dimanaperantimudahalihmilikpekerjamanakala data/maklumatrasmiadalahmilikjabatan. • Penggunamemuatturunpelbagaiaplikasiperibadipadaperanti yang melibatkanaplikasihiburan, permainandll.

  11. RISIKO KESELAMATAN Risikokeselamatan • Hadapirisikoancamankeselamatan data/maklumatoleh virus, ‘malware’ dll yang terkandungdidalamperantimudahalih. • Isurisikopelanggarankeselamatanolehpenggunaterhadap data/maklumatstrategik/sensitifdanrahsiarasmijabatan. • ApabilaPenggunameninggalkanjabatanterdapataplikasirasmidanmaklumatstrategiksertarahsiarasmipadaperantimudahalih yang masihbolehdiakses.

  12. SOKONGAN JENIS PERANTI YANG BERBEZA SokonganJenisPerantiYgBerbeza • Risikopenggunaanjenisperantimudahalih yang berbeza2 danpelbagaisistemoperasi. • IsukesukaranJabatan IT untukmenangganipelbagaiisuperantidansistemoperasi yang tidak standard. • ApabilaPenggunamenghadapimasalahteknikalkepadaperanti yang terkandung data/maklumatstrategik/rasmidanrahsiarasmimilikjabatan.

  13. ISU INFRASTRUKTUR IsuInfrastruktur • Setiapjenisperantimudahalihberoperasipadakelajuandansistemoperasi yang berbeza2. • Isupekerja yang membawasemuaperantimudahalihmerekasendirisepertitelefonpintar, tablet, laptop dlldanmenggunakanwifidanrangkaian yang disediakanolehjabatan. • Jabatan IT sukaruntukmengawalsemuaperantimudahalih yang dibawaolehpekerjadanpenguatkuasaan.

  14. AKAUNTABILITI/INTEGRITI PENGGUNA • Risikopendedahan/pelepasanmaklumatkepadapihak yang tidakdibenarkandikalanganpengguna. • Memantauaktivitipenggunadalammengenalpastiakauntabilitipenggunadarimasakesemasa. • Penggunamenjagaperantidankerahsiaankatalaluan. • Memberiperhatiankpdmaklumatrahsiarasmiterutamasemasapewujudan, pemprosesan, penyimpanan, penghantaran, penyampaian, pertukarandanpemusnahanmelaluiperanti.

  15. KEBOCORAN MAKLUMAT • Risikopendedahan/kebocoranmaklumatkepadapihak yang tidakdibenarkan. • Risikoancamanpengodamterhadap data/maklumatstrategik/rasmidanrahsiarasmi yang terdapatdidalamperanti. • Risikopenggunakurangkesedarankeselamatandanlangkahperlindungankeselamatan data/maklumatdidalamperantimudahalih.

  16. Hasil Kajian BYOD di KEMENTERIAN PERTAHANAN (MINDEF) • Membawa dan mengunakan peranti seperti smartphone, tablet atau laptop di tempat kerja; • Jenis Peranti milik peribadi yang selalu dibawa ke tempat kerja iaitu smartphone dan tablet; • Setuju membawa dan mengguna peranti milik sendiri di dalam kerja seharian jika terlaksana BYOD; • Terdapat halangan atau masalah apabila menggunakan peranti sendiri di dalam kerja harian; *Source : Hasil Kajian Keberkesanan Penggunaan Konsep BYOD – MINDEF (2013)

  17. Hasil Kajian BYOD di KEMENTERIAN PERTAHANAN (MINDEF) • Jenis masalah/halangan yang selalu dihadapi apabila menggunakan peranti sendiri di tempat kerja iaitu: • Capaian Wifi terhad di sesuatu kawasan; • Tidak boleh mengakses sesuatu aplikasi yang perlu digunakan di dalam kerja kerana capaian tidak berbentuk wifi; • Capaian internet yang tidak menyokong peranti kepunyaan sendiri. • Bersetuju dasar BYOD dilaksanakan jika masalah/halangan dapat diatasi sepenuhnya; • Bersetuju pekerjaan menjadi lebih efektif dan produktif sekiranya BYOD dilaksanakan; • Bersetuju satu sesi penerangan khas tentang BYOD diadakan di MINDEF; *Source : Hasil Kajian Keberkesanan Penggunaan Konsep BYOD – MINDEF (2013)

  18. Hasil Kajian ketirisan maklumat (Data LEAKAGE) di sektor awam • Melaksanakan tugasan rasmi secara jarak jauh; • Menggunakan peralatan milik peribadi untuk membuat kerja pejabat dan menyimpan dokumen rasmi; • Meninggalkan pejabat dengan membawa peralatan mudah alih yang menyimpan maklumat rahsia rasmi; • Mengakses emel rasmi menggunakan wireless hotspot di tempat awam; *Source : Hasil Kajian Perlindungan Ketirisan Maklumat Elektronik – MKN (2012)

  19. Hasil Kajian ketirisan maklumat (Data LEAKAGE) di sektor awam • Menyalin dan membawa keluar maklumat organisasi dengan menggunakan peranti mudah alih dan media storan seperti USB, external HD dsb; • Memadam dokumen elektronik tanpa merincih secara elektronik/’secure deletion’; • Meninggalkan komputer riba di ruang pejabat yang terbuka tanpa menguncikannya dengan kabel keselamatan; *Source : Hasil Kajian Perlindungan Ketirisan Maklumat Elektronik – MKN (2012)

  20. Hasil Kajian ketirisan maklumat (Data LEAKAGE) di sektor awam • Membuang dokumen rasmi (fizikal) organisasi tanpa merincih; • Menyimpan maklumat login di dalam komputer; • Meninggalkan komputer riba dan telefon pintar di tempat yang tidak selamat; • Menulis maklumat login dan kata laluan dan menampalnya di skrin komputer atau keyboard dll; *Source : Hasil Kajian Perlindungan Ketirisan Maklumat Elektronik – MKN (2012)

  21. LANGKAH-LANGKAH KESELAMATAN PENGURUSAN BYOD • MembangunkanPolisiKeselamatan BYOD yang holistik, unik, mantapdansesuaikepadapersekitaranorganisasi. • Pengurusan BYOD menggunakankawalanberpusattermasuk: • Daftarperantimudahalihberdasarkanpemilikan, tentukanberapa?; • Bangunkankumpulanberasingan (profile) sptberasaskanperanan & tanggungjawabsertakeperluan, tarafjawatandll; • Pembersihan data/maklumatorganisasi (data wipe) apabilapekerjameninggalkanorganisasi/perantihilang;

  22. LANGKAH-LANGKAH KESELAMATAN PENGURUSAN BYOD • Pengasingan data/maklumatdanaplikasiorganisasidengan data danaplikasiperibadi; • Kawalankeselamatan data/maklumatmenjuruskepada 3 elemeniaitu: • Kerahsiaan (confidentiality) • Integriti • Kebolehsediaan (availability) • MaklumatrahsiarasmiperluditetapkanklasifikasisepertidlmArahanKeselamatan; • Teknologipenyulitan(encryption), tandatangan digital atausebarangmekanismemelindungimaklumatelektronikperludisediakan;

  23. LANGKAH-LANGKAH KESELAMATAN PENGURUSAN BYOD • KawalanTerhadapPengguna • Latihandankemahiranpengguna • kesedarankeselamatan • PerakuanAktaRahsiaRasmi • ‘PrinsipPerluMengetahui’ • Pelaporankehilanganperanti, data dikompromidansiasatandilaksanakan; • PematuhanDasardanpolisi • PenguatkuasaanterhadappenggunajikaberlakupelanggaranAktadanperaturan

  24. LANGKAH-LANGKAH KESELAMATAN PENGURUSAN BYOD • Menentukankeperluaninfrastrukturfizikal, persekitarandankawalanperantitermasuk: • Keperluaninfrastrukturjalurlebar/wifi; • Sistemmengurusperantimudahalih (MDM); • SistemPengurusanAplikasiMudahAlih (MAM); • Pemasangan ‘agen’ keatasperantimudahalih; • Hadkanakseskepada LAN korporatmenerusimikro VPN,SSL dll • Sokonganteknikal IT sptperisian anti virus, firewall dll • Wujudkan ‘help-desk’ di Jabatan IT; • Mendapatkanpersijilan di dalam standard keselamatanmaklumatspt ISMS dll.

  25. PENUTUP • Pembangunan Dasar/Polisi BYOD yang holistik, unikdanmantapakanmenjaminkeselamatanmaklumatdan data strategikorganisasi. • BYOD mendatangkanmanafaatkepadapenggunadanorganisasinamunianyaperludiurussecaraterancangdansistematiksupayamaklumattidakdikompromi. • Langkah-langkahuntukmelaksanakan BYOD di organisasiperlumengimbangikeperluankeselamatan, fungsidanmudahguna.

  26. Thank You ! julaila@cgso.gov.my/80008000/88726080

More Related