Η σωστή τεχνολογία είναι συχνά το κλειδί για μια επιτυχημένη επιχείρηση, αλλά δεν έχει κάθε εταιρεία τη δυνατότητα να παρέχει στους υπαλλήλους της συσκευές όπως φορητούς υπολογιστές, smartphones και tablet . Για το λόγο αυτό, οι πολιτικές BYOD (φέρνουν τη δική σας συσκευή) γίνονται ολοένα και πιο δημοφιλείς.
Ωστόσο, αυτές οι πολιτικές μπορούν να περιπλέκονται, καθώς οι εργαζόμενοι που χρησιμοποιούν τις προσωπικές τους συσκευές για εργασία μπορούν να αποτελέσουν σημαντικό ζήτημα ασφάλειας. Για ένα επιτυχημένο (και ασφαλές!) Πρόγραμμα BYOD, οι επιχειρήσεις πρέπει να βεβαιωθούν ότι λαμβάνουν τα κατάλληλα μέτρα ασφαλείας.
Θέλετε να εφαρμόσετε μια πολιτική BYOD στο γραφείο σας; Ο Thiruvadinathan Α., Διευθυντής ασφάλειας και συμμόρφωσης στην εταιρεία πληροφορικής Happiest Minds, μοιράστηκε αυτές τις συμβουλές.
1. Έχετε μια καθορισμένη πολιτική ασφαλείας ηλεκτρονικού ταχυδρομείου. Πολλές σημαντικές πληροφορίες ανταλλάσσονται μέσω ηλεκτρονικού ταχυδρομείου μέσα σε μια εταιρεία, οπότε είναι ζωτικής σημασίας να προστατευθούν αυτές οι πληροφορίες, δήλωσε ο Α. Σημειώνοντας ότι υπάρχουν απλοί τρόποι να το πράξουν μέσω της υφιστάμενης υποδομής ηλεκτρονικού ταχυδρομείου μιας εταιρείας χρησιμοποιώντας σουίτες όπως το Microsoft Exchange ή το Office 365.
Για παράδειγμα, "μπορείτε να περιορίσετε τη διατήρηση email και τα μεγέθη συνημμένων", δήλωσε ο Α. "Με τον περιορισμό της διατήρησης μηνυμάτων ηλεκτρονικού ταχυδρομείου σε μια συσκευή, η διαχείριση μπορεί να κάνει το πέρασμα του χρόνου ... να λειτουργήσει προς όφελός τους. Εάν μια συσκευή χωρίς πολιτική κράτησης έχει πρόσβαση από έναν κακόβουλο χρήστη, ενδέχεται να εκτίθενται χρόνια μηνύματα ηλεκτρονικού ταχυδρομείου."
Περιορίζοντας την παραμονή, ο Α. Σημειώνει ότι θα είναι προσβάσιμες μόνο οι πιο πρόσφατες ανταλλαγές, καθώς τα παλαιότερα θέματα θα διαγραφούν. Με τον περιορισμό των μεγεθών προσκόλλησης, μπορείτε να αποφύγετε τη χονδρική αποκάλυψη προνομιακών εταιρικών δεδομένων, δήλωσε ο Α.
"Εάν ένας κακόβουλος χρήστης προσπάθησε να στείλει ένα μεγάλο αρχείο αρχειοθέτησης, ίσως πάνω από 10 MB, οποιαδήποτε προσπάθεια αποστολής του αρχείου αποτυχημένο και προειδοποιητικό προσωπικό πληροφορικής. "
2. Απαιτείται έλεγχος ταυτότητας για να αποκτήσετε πρόσβαση. Είναι σημαντικό να το κάνετε έτσι ώστε μόνο τα άτομα που χρειάζονται πρόσβαση σε ορισμένες πληροφορίες να έχουν πρόσβαση στις πληροφορίες αυτές. Τα εταιρικά δίκτυα πρέπει να χρησιμοποιούν ACLs (λίστες ελέγχου πρόσβασης) που καθορίζουν ποιοι χρήστες, πρωτόκολλα, εφαρμογές και συγκεκριμένες συσκευές έχουν πρόσβαση σε συγκεκριμένα τμήματα του δικτύου, δήλωσε ο Α.
"Για παράδειγμα, ορισμένα τμήματα θα είχαν πρόσβαση μόνο σε συγκεκριμένο αρχείο διακομιστές, εκτυπωτές ή βάσεις δεδομένων, γεγονός που περιορίζει την ποσότητα των πληροφοριών που μπορεί να αποκτήσει κάποιος κακόβουλος χρήστης, ακόμη και αν είχαν πρόσβαση σε μια συσκευή ", ανέφερε ο Α. "Ανάλογα με την εταιρεία, οι ACL εμποδίζουν επίσης τους χρήστες να φτάσουν σε ιστότοπους κοινής χρήσης αρχείων, προσωπικά μηνύματα ηλεκτρονικού ταχυδρομείου ή οποιαδήποτε άλλη δραστηριότητα που θα μπορούσε να είναι επιβλαβής για τις ιδιόκτητες πληροφορίες μιας εταιρείας."
Οι επιχειρήσεις θα πρέπει επίσης να χρησιμοποιούν ένα VLAN ) για να διατηρήσει τον έλεγχο, δήλωσε.
"Ο προγραμματισμός και η δημιουργία ενός VLAN για τις συσκευές BYOD θα βοηθήσει να διατηρηθεί ο έλεγχος", δήλωσε ο Α. "Τοποθετώντας όλες τις συσκευές BYOD στο δικό τους VLAN, τις χωρίζει από τους πόρους δικτύου που η διοίκηση δεν θα ήθελε να έχουν πρόσβαση."
3. Χρησιμοποιήστε στρώματα στην άμυνα δικτύου Δεδομένου ότι οι περισσότερες συσκευές χρησιμοποιούν ασύρματη σύνδεση, είναι σημαντικό να προσθέσετε επιπλέον επίπεδα προστασίας στην ασύρματη πρόσβαση.
"Αυτές οι συσκευές μπορούν να ενσωματωθούν σε ένα ασύρματο δίκτυο επιχείρησης, αλλά πρέπει να είναι αξιόπιστες πριν πρόσβαση σε πόρους », είπε ο Α. "Ένας τρόπος για να εξασφαλιστεί η εμπιστοσύνη είναι να επιβληθεί μια σφιχτή πρόσβαση στο δίκτυο και μια πολιτική ασφαλείας, έχοντας κάθε χρήστη να πιστοποιήσει τον εαυτό του στον ελεγκτή τομέα"
4. Είναι σημαντικό να σημειώσουμε ότι παρόλο που οι εργαζόμενοι διαθέτουν τις συσκευές τους, εξακολουθούν να χρησιμοποιούν το εταιρικό δίκτυο της εταιρείας και πρέπει να τηρούν τους κανόνες, δήλωσε ο Α.
«Ενώ οι συσκευές ασφάλειας δικτύων είναι συχνά ήδη χρησιμοποιήστε πριν εφαρμοστεί μια πολιτική BYOD, βοηθά να είστε βέβαιοι ότι οι συσκευές BYOD ελέγχονται ιδιαίτερα ", ανέφερε. "Ένας τρόπος για να συμβεί αυτό είναι να κατευθύνετε όλη την κίνηση προς και από τις συσκευές BYOD μέσω ενός τείχους προστασίας, καθώς και ενός IPS [συστήματος πρόληψης εισβολής] ή IDS [σύστημα ανίχνευσης εισβολών] Με την εφαρμογή αυτής της προσέγγισης, ορισμένοι τύποι αρχείων, ιστοτόπων, πρωτοκόλλων ή οτιδήποτε που η εταιρεία κλέβει μπορεί να αποκλειστεί από το get-go. "
Αυτό είναι ιδιαίτερα χρήσιμο, ο Α. Σημείωσε ότι, αν μια συσκευή BYOD μολυνθεί από κακόβουλο λογισμικό, καθώς αυτά τα μέτρα μπορούν να μπλοκάρουν κακόβουλα προγράμματα προτού να προκαλέσουν βλάβη.
5 Κινητά εργαλεία μάρκετινγκ βασισμένα σε τοποθεσίες για μικρές επιχειρήσεις
Με το μάρκετινγκ βάσει τοποθεσίας, μπορείτε να κάνετε διπλό καθήκον, προωθώντας το εμπορικό σήμα σας, βοηθώντας τους δυνητικούς πελάτες να σας βρουν. Και αυτοί οι πελάτες θα θέλουν να σας βρουν, ειδικά όταν είναι εν κινήσει. Στην πραγματικότητα, περισσότερο από το 40% των αναζητήσεων στο διαδίκτυο για κινητά είναι για τις τοπικές επιχειρήσεις, σύμφωνα με την Google.
3 Μεγάλα Έξοδα Η μικρή επιχείρησή σας μπορεί να μειώσει σήμερα
Τα χρήματα, όπως λένε, δεν αυξάνονται στα δέντρα. Στην επιχείρηση - όπως στη ζωή - είναι πολύ πιο εύκολο να αποθηκεύσετε ένα δολάριο από το να κερδίσετε ένα. Εδώ είναι τρεις μεγάλοι τρόποι που μπορείτε να μειώσετε τον προϋπολογισμό σας και να αυξήσετε την κατώτατη γραμμή σας. Μάρκετινγκ-Να πάρει την αξία του δολαρίου σας Δεν υπάρχει τέλος στον αριθμό των τρόπων με τους οποίους μπορείτε να δημοσιεύσετε το όνομα και τα προϊόντα της επιχείρησής σας.