5 τρόποι απλούστευσης της πολιτικής ασφαλείας BYOD


5 τρόποι απλούστευσης της πολιτικής ασφαλείας BYOD

Εάν έχετε την ελπίδα ότι η τάση των υπαλλήλων σας που χρησιμοποιούν τις δικές τους κινητές συσκευές στη δουλειά τους θα τρέξει σύντομα την πορεία της, θα μπορούσατε να περιμένετε λίγο.

Παρά τις ανησυχίες για την ασφάλεια που παρουσιάζει ο BYOD, όλο και περισσότερες επιχειρήσεις προσφέρουν οι εργαζόμενοι τους έχουν την ευκαιρία να έχουν πρόσβαση στο υλικό εργασίας μέσω των δικών τους φορητών υπολογιστών, smartphones και δισκίων.

Ο PJ Gupta, διευθύνων σύμβουλος της εταιρίας κινητής τηλεφωνίας Amtel, δήλωσε ότι δεν υπάρχει αμφιβολία ότι ο BYOD βρίσκεται εδώ για να μείνει. πρακτικές, οι έξυπνες εταιρείες την προσελκύουν προσεκτικά για χάρη των κερδών στην παραγωγικότητα, την ευελιξία και την ικανοποίηση των εργαζομένων », ανέφερε ο Γκούπτα. "Οι εταιρείες πρέπει να εφαρμόσουν καλά σχεδιασμένες πολιτικές ασφάλειας για τις κινητές συσκευές και τις πολιτικές BYOD που δεν εμποδίζουν τον ρυθμό της εργασίας, αλλά δεν θέτουν σε κίνδυνο την ασφάλεια των πληροφοριών."

Για να βοηθήσουμε τις μικρές επιχειρήσεις, η Gupta προσφέρει πέντε συμβουλές απλοποιώντας τη διαδικασία ασφάλειας BYOD

Προστατεύστε τα δεδομένα και τις εφαρμογές των επιχειρήσεων

  • : Ο πρωταρχικός στόχος της διαχείρισης του BYOD στο χώρο εργασίας είναι η διασφάλιση δεδομένων και εφαρμογών, επιτρέποντας παράλληλα στον οργανισμό να επωφεληθεί από την ευελιξία και την αποδοτικότητά του. Για να επιτευχθεί αυτό, πρέπει να δημιουργηθούν πολιτικές ασφάλειας και μηχανισμοί για την πρόσβαση των εταιρικών δεδομένων από προσωπικές συσκευές. Αυστηρός έλεγχος ποιος έχει τα προνόμια να εκτελεί τις εφαρμογές της επιχείρησης από τη συσκευή που βοηθάει στην ελαχιστοποίηση του κινδύνου απώλειας δεδομένων ή διαφθοράς. Για να προστατεύσετε ευαίσθητες πληροφορίες, μπορεί να εφαρμοστεί έλεγχος πρόσβασης για το χρονικό παράθυρο και τη θέση. Ασφαλίστε τη συσκευή
  • : Όταν ένας υπάλληλος περπατά γύρω με σημείο πρόσβασης στα κοσμήματά σας, όπως η πνευματική ιδιοκτησία και τα εμπιστευτικά πληροφορίες, πρέπει να ληφθούν προφυλάξεις για να αποτραπεί η μη εξουσιοδοτημένη πρόσβαση, κακόβουλες επιθέσεις ή ακούσια αποκάλυψη λόγω απώλειας ή κλοπής συσκευών. Προκειμένου να παρέχεται η απαιτούμενη προστασία, οι επιχειρήσεις θα πρέπει να διασφαλίζουν ότι έχουν τη δυνατότητα να κλειδώνουν τα εταιρικά δεδομένα σε κινητές συσκευές μέσω ελέγχου ταυτότητας πολλαπλών παραγόντων, ελέγχου πρόσβασης, εμπορευματοποίησης, καθώς και να είναι σε θέση να εντοπίζουν και να απομακρύνονται από απόσταση Εξασφαλίστε την προστασία προσωπικών δεδομένων
  • : Αποκτήστε την εμπιστοσύνη των υπαλλήλων σας εφαρμόζοντας μια πολιτική απορρήτου που επιτρέπει μόνο την παρακολούθηση του υλικού εργασίας σε προσωπικές συσκευές. Οι προσωπικές επικοινωνίες, οι επαφές, οι εφαρμογές και τα δεδομένα πρέπει να είναι εκτός ορίων για οποιαδήποτε εφαρμογή παρακολούθησης. Περιορίστε την παρακολούθηση της τοποθεσίας στα όρια της θέσης εργασίας, εκτός από την περίπτωση απώλειας ή κλοπής μιας συσκευής. Αποφύγετε άκαμπτες πολιτικές με "μαύρη λίστα" και μπλοκάρισμα εφαρμογών στη συσκευή. Να επιτρέπεται η εκτέλεση εφαρμογών στη συσκευή ενώ εξασφαλίζεται ο χώρος εργασίας χρησιμοποιώντας στοιχεία ελέγχου γεωγραφικής περιφράξεως. Επίσης, εξασφαλίστε ότι το περιεχόμενο της προσωπικής συσκευής δεν σκουπίζεται χωρίς την άδεια των εργαζομένων. Λύσεις ολοκληρωμένης διαχείρισης κινητικότητας
  • , ηλεκτρονικό ταχυδρομείο ή κείμενο. Για την προστασία από επιθέσεις κακόβουλου λογισμικού ή ιού, οι πολιτικές ασφαλείας θα πρέπει να εξασφαλίζουν ότι οι συσκευές χρησιμοποιούν εγκεκριμένα λειτουργικά συστήματα με όλα τα ενημερωμένα μπαλώματα ασφαλείας που περιλαμβάνονται. Η επιλεγμένη λύση EMM θα πρέπει επίσης να έχει τη δυνατότητα ανίχνευσης και απομόνωσης των μολυσμένων ή παραβιαζόμενων συσκευών για ένα ευρύ φάσμα συσκευών iOS και Android, συμπεριλαμβανομένων των iPhones που έχουν αποσχισθεί σε φυλακές και των ριζωμένων συσκευών Android Παρακολούθηση και λήψη δράσης
  • η παρακολούθηση της πρόσβασης σε δεδομένα και των διαδρομών ελέγχου επιτρέπει τον περιορισμό των κινδύνων που σχετίζονται με το BYOD. Οι ειδοποιήσεις και οι ειδοποιήσεις προς τον χρήστη και τον διαχειριστή σχετικά με τις παραβιάσεις της πολιτικής ασφαλείας πρέπει να είναι αυτόματες. Τα αναλυτικά στοιχεία σχετικά με τα πρότυπα χρήσης και τα αρχεία καταγραφής που σχετίζονται με την πρόσβαση σε δεδομένα επιχείρησης και τις επικοινωνίες που σχετίζονται με τις επιχειρήσεις μπορούν να αποκαλύψουν απειλές και πιθανές παραβιάσεις ασφαλείας, οι οποίες μπορούν να αντιμετωπιστούν με γρήγορη και αποφασιστική δράση, αποτρέποντας παραβιάσεις δεδομένων. Αρχικά δημοσιεύθηκε στην εφημερίδα Mobby Business


16 Οι επιχειρηματίες μοιράζονται τους ορισμούς της επιτυχίας

16 Οι επιχειρηματίες μοιράζονται τους ορισμούς της επιτυχίας

Ο καθένας έχει διαφορετικό ορισμό της επιτυχίας και του τρόπου μέτρησης των επιτευγμάτων. Για τους επιχειρηματίες, η επιτυχία μπορεί να σημαίνει τίποτα από την παραγωγή χρήματος και την οικοδόμηση μιας πιστής πελατειακής βάσης ώστε να έχει περισσότερο ελεύθερο χρόνο με τα αγαπημένα πρόσωπα. 1. "Η επιτυχία μου είναι για να μπορέσετε να περάσετε τη ζωή σας με τον δικό σας τρόπο Δεν έχω πλέον δουλειά - Έχω έναν τρόπο ζωής και πάντα εργάζομαι με θαυματουργό τρόπο, αλλά ποτέ δεν ήμουν πιο ευτυχισμένος επειδή αγαπούσα τι κανω.

(Επιχείρηση)

Εντάξει! 8 Αφιερωτικές (αλλά Επιτυχείς) Επιχειρήσεις

Εντάξει! 8 Αφιερωτικές (αλλά Επιτυχείς) Επιχειρήσεις

Οι επιχειρήσεις ξεκινούν όταν παρέχουν ένα αγαθό ή μια υπηρεσία που γεμίζει πελάτες χρειάζονται. Αυτές οι επιχειρήσεις έχουν κάνει ακόμη περισσότερα από αυτό - έχουν διασώσει την πελατεία τους από κάποιες από τις πιο βρώμικες, ακαθάριστες δουλειές εκεί έξω. Δεν θέλετε να καθαρίσετε μετά από το σκυλί σας; Υπάρχει μια επιχείρηση για αυτό.

(Επιχείρηση)