In genere elaborata dal Chief Information Officer (CIO) e da altri decisori IT di alto livello, la politica BYOD definisce i termini in base ai quali i dispositivi di proprietà dei dipendenti possono essere utilizzati sul lavoro. Stabilisce inoltre le politiche di sicurezza che gli utenti finali devono osservare durante l'utilizzo.
Sebbene le specifiche di una policy BYOD possano variare a seconda degli obiettivi della strategia BYOD di un'organizzazione, la maggior parte delle policy sui dispositivi definisce alcune variazioni di questi elementi:
Uso accettabile: le policy BYOD in genere delineano come e quando i dipendenti possono utilizzare i dispositivi personali per attività legate al lavoro. Ad esempio, le linee guida per l'uso accettabile possono includere informazioni sulla connessione sicura alle risorse aziendali tramite una rete privata virtuale (VPN) e un elenco di app di lavoro approvate.
Le policy di utilizzo accettabile spesso specificano come i dati aziendali sensibili devono essere gestiti, archiviati e trasmessi utilizzando dispositivi di proprietà dei dipendenti. Ove applicabile, le policy BYOD possono anche includere policy sulla conservazione e sicurezza dei dati, conformi a normative come l'Health Insurance Portability and Accountability Act (HIPAA), il Sarbanes-OxleyAct e il Regolamento generale sulla protezione dei dati (GDPR).
Dispositivi consentiti: una policy BYOD può delineare i tipi di dispositivi personali che i dipendenti possono utilizzare per scopi lavorativi e le relative specifiche dei dispositivi, come la versione minima del sistema operativo.
Misure di sicurezza: le politiche BYOD in genere stabiliscono standard di sicurezza per i dispositivi dei dipendenti. Queste misure possono includere requisiti minimi di password e criteri di autenticazione a due fattori, protocolli per il backup delle informazioni sensibili e procedure da seguire in caso di smarrimento o furto di un dispositivo. Le misure di sicurezza possono anche specificare il software di sicurezza che i dipendenti devono installare sui propri dispositivi, come gli strumenti di gestione dei dispositivi mobili (MDM) o di gestione delle applicazioni mobili (MAM). Queste soluzioni di sicurezza BYOD sono illustrate in modo più dettagliato di seguito.
Privacy e autorizzazioni: le policy BYOD in genere delineano le misure che il reparto IT adotterà per rispettare la privacy dei dipendenti sui propri dispositivi, incluso il modo in cui l'organizzazione manterrà la separazione tra i dati personali dei dipendenti e i dati aziendali. La policy può anche specificare le autorizzazioni specifiche di cui il reparto IT necessita sul dispositivo del dipendente, inclusi alcuni software che potrebbe dovere installare e le app che potrebbe dover controllare.
Rimborso: se l'azienda rimborsa i dipendenti per l'utilizzo dei loro dispositivi personali, ad esempio offrendo una somma per l'acquisto di dispositivi o sovvenzionando piani dati internet o mobile, una policy BYOD delinea come viene gestito il rimborso. Specifica inoltre gli importi che i dipendenti possono ricevere.
Supporto IT: la policy BYOD può specificare in che misura il reparto IT di un'azienda sarà (o non sarà) disponibile per aiutare i dipendenti a risolvere i problemi dei dispositivi personali guasti o non funzionanti correttamente.
Offboarding: infine, le politiche BYOD in genere delineano i passaggi da seguire se un dipendente lascia l'azienda o annulla l'iscrizione del proprio dispositivo al programma BYOD. Queste procedure di uscita spesso includono piani per la rimozione di dati aziendali sensibili dal dispositivo, la revoca dell'accesso del dispositivo alle risorse di rete e la disattivazione dell'account dell'utente o del dispositivo.