5 τρόποι απλούστευσης της πολιτικής ασφαλείας BYOD


5 τρόποι απλούστευσης της πολιτικής ασφαλείας BYOD

Εάν έχετε την ελπίδα ότι η τάση των υπαλλήλων σας που χρησιμοποιούν τις δικές τους κινητές συσκευές στη δουλειά τους θα τρέξει σύντομα την πορεία της, θα μπορούσατε να περιμένετε λίγο.

Παρά τις ανησυχίες για την ασφάλεια που παρουσιάζει ο BYOD, όλο και περισσότερες επιχειρήσεις προσφέρουν οι εργαζόμενοι τους έχουν την ευκαιρία να έχουν πρόσβαση στο υλικό εργασίας μέσω των δικών τους φορητών υπολογιστών, smartphones και δισκίων.

Ο PJ Gupta, διευθύνων σύμβουλος της εταιρίας κινητής τηλεφωνίας Amtel, δήλωσε ότι δεν υπάρχει αμφιβολία ότι ο BYOD βρίσκεται εδώ για να μείνει. πρακτικές, οι έξυπνες εταιρείες την προσελκύουν προσεκτικά για χάρη των κερδών στην παραγωγικότητα, την ευελιξία και την ικανοποίηση των εργαζομένων », ανέφερε ο Γκούπτα. "Οι εταιρείες πρέπει να εφαρμόσουν καλά σχεδιασμένες πολιτικές ασφάλειας για τις κινητές συσκευές και τις πολιτικές BYOD που δεν εμποδίζουν τον ρυθμό της εργασίας, αλλά δεν θέτουν σε κίνδυνο την ασφάλεια των πληροφοριών."

Για να βοηθήσουμε τις μικρές επιχειρήσεις, η Gupta προσφέρει πέντε συμβουλές απλοποιώντας τη διαδικασία ασφάλειας BYOD

Προστατεύστε τα δεδομένα και τις εφαρμογές των επιχειρήσεων

  • : Ο πρωταρχικός στόχος της διαχείρισης του BYOD στο χώρο εργασίας είναι η διασφάλιση δεδομένων και εφαρμογών, επιτρέποντας παράλληλα στον οργανισμό να επωφεληθεί από την ευελιξία και την αποδοτικότητά του. Για να επιτευχθεί αυτό, πρέπει να δημιουργηθούν πολιτικές ασφάλειας και μηχανισμοί για την πρόσβαση των εταιρικών δεδομένων από προσωπικές συσκευές. Αυστηρός έλεγχος ποιος έχει τα προνόμια να εκτελεί τις εφαρμογές της επιχείρησης από τη συσκευή που βοηθάει στην ελαχιστοποίηση του κινδύνου απώλειας δεδομένων ή διαφθοράς. Για να προστατεύσετε ευαίσθητες πληροφορίες, μπορεί να εφαρμοστεί έλεγχος πρόσβασης για το χρονικό παράθυρο και τη θέση. Ασφαλίστε τη συσκευή
  • : Όταν ένας υπάλληλος περπατά γύρω με σημείο πρόσβασης στα κοσμήματά σας, όπως η πνευματική ιδιοκτησία και τα εμπιστευτικά πληροφορίες, πρέπει να ληφθούν προφυλάξεις για να αποτραπεί η μη εξουσιοδοτημένη πρόσβαση, κακόβουλες επιθέσεις ή ακούσια αποκάλυψη λόγω απώλειας ή κλοπής συσκευών. Προκειμένου να παρέχεται η απαιτούμενη προστασία, οι επιχειρήσεις θα πρέπει να διασφαλίζουν ότι έχουν τη δυνατότητα να κλειδώνουν τα εταιρικά δεδομένα σε κινητές συσκευές μέσω ελέγχου ταυτότητας πολλαπλών παραγόντων, ελέγχου πρόσβασης, εμπορευματοποίησης, καθώς και να είναι σε θέση να εντοπίζουν και να απομακρύνονται από απόσταση Εξασφαλίστε την προστασία προσωπικών δεδομένων
  • : Αποκτήστε την εμπιστοσύνη των υπαλλήλων σας εφαρμόζοντας μια πολιτική απορρήτου που επιτρέπει μόνο την παρακολούθηση του υλικού εργασίας σε προσωπικές συσκευές. Οι προσωπικές επικοινωνίες, οι επαφές, οι εφαρμογές και τα δεδομένα πρέπει να είναι εκτός ορίων για οποιαδήποτε εφαρμογή παρακολούθησης. Περιορίστε την παρακολούθηση της τοποθεσίας στα όρια της θέσης εργασίας, εκτός από την περίπτωση απώλειας ή κλοπής μιας συσκευής. Αποφύγετε άκαμπτες πολιτικές με "μαύρη λίστα" και μπλοκάρισμα εφαρμογών στη συσκευή. Να επιτρέπεται η εκτέλεση εφαρμογών στη συσκευή ενώ εξασφαλίζεται ο χώρος εργασίας χρησιμοποιώντας στοιχεία ελέγχου γεωγραφικής περιφράξεως. Επίσης, εξασφαλίστε ότι το περιεχόμενο της προσωπικής συσκευής δεν σκουπίζεται χωρίς την άδεια των εργαζομένων. Λύσεις ολοκληρωμένης διαχείρισης κινητικότητας
  • , ηλεκτρονικό ταχυδρομείο ή κείμενο. Για την προστασία από επιθέσεις κακόβουλου λογισμικού ή ιού, οι πολιτικές ασφαλείας θα πρέπει να εξασφαλίζουν ότι οι συσκευές χρησιμοποιούν εγκεκριμένα λειτουργικά συστήματα με όλα τα ενημερωμένα μπαλώματα ασφαλείας που περιλαμβάνονται. Η επιλεγμένη λύση EMM θα πρέπει επίσης να έχει τη δυνατότητα ανίχνευσης και απομόνωσης των μολυσμένων ή παραβιαζόμενων συσκευών για ένα ευρύ φάσμα συσκευών iOS και Android, συμπεριλαμβανομένων των iPhones που έχουν αποσχισθεί σε φυλακές και των ριζωμένων συσκευών Android Παρακολούθηση και λήψη δράσης
  • η παρακολούθηση της πρόσβασης σε δεδομένα και των διαδρομών ελέγχου επιτρέπει τον περιορισμό των κινδύνων που σχετίζονται με το BYOD. Οι ειδοποιήσεις και οι ειδοποιήσεις προς τον χρήστη και τον διαχειριστή σχετικά με τις παραβιάσεις της πολιτικής ασφαλείας πρέπει να είναι αυτόματες. Τα αναλυτικά στοιχεία σχετικά με τα πρότυπα χρήσης και τα αρχεία καταγραφής που σχετίζονται με την πρόσβαση σε δεδομένα επιχείρησης και τις επικοινωνίες που σχετίζονται με τις επιχειρήσεις μπορούν να αποκαλύψουν απειλές και πιθανές παραβιάσεις ασφαλείας, οι οποίες μπορούν να αντιμετωπιστούν με γρήγορη και αποφασιστική δράση, αποτρέποντας παραβιάσεις δεδομένων. Αρχικά δημοσιεύθηκε στην εφημερίδα Mobby Business


Πρώην ναυτιλία σε 5 δεξιότητες Οι επιχειρηματίες πρέπει να επιτύχουν

Πρώην ναυτιλία σε 5 δεξιότητες Οι επιχειρηματίες πρέπει να επιτύχουν

Πριν ιδρύσει το Hound & Gatos Pet Foods, ο Will Post υπηρέτησε στο Αμερικανικό Ναυτικό Σώμα. Ενώ οι επιχειρηματίες και οι στρατιώτες είναι δύο πολύ διαφορετικά πράγματα, η Post δήλωσε ότι ο χρόνος του στην ομοιόμορφη του δίδαξε πολύτιμα μαθήματα σχετικά με τη λογοδοσία και την ηθική που μεταφράστηκαν στην επιτυχία στις επιχειρήσεις.

(Επιχείρηση)

Twitter για Επιχειρήσεις: Όλα όσα πρέπει να ξέρετε

Twitter για Επιχειρήσεις: Όλα όσα πρέπει να ξέρετε

Εάν χρησιμοποιηθεί σωστά, το Twitter μπορεί να είναι ένα εξαιρετικό εργαλείο μάρκετινγκ για την επιχείρησή σας. Πριν χρησιμοποιήσετε το Twitter για να βοηθήσετε την επιχείρησή σας, εδώ είναι όλα όσα πρέπει να γνωρίζετε. Δημιουργία Twitter για επιχειρήσεις Υπάρχουν πέντε μέρη σε ένα προφίλ Twitter - το χειριστήριό σας στο Twitter, εικόνα προφίλ, βιογραφικό, εικόνα κεφαλίδας και tweet tweet.

(Επιχείρηση)