5 Modi per semplificare la politica di sicurezza BYOD


5 Modi per semplificare la politica di sicurezza BYOD

Se speri che la tendenza dei tuoi dipendenti che utilizzano i propri dispositivi mobili sul posto di lavoro seguirà presto il tuo corso, potresti aspettare per un po '.

Nonostante i problemi di sicurezza offerti da BYOD, sempre più aziende offrono i loro dipendenti hanno la possibilità di accedere ai materiali di lavoro tramite laptop, smartphone e tablet.

PJ Gupta, CEO della società di soluzioni di sicurezza mobile Amtel, ha affermato che BYOD è indubbiamente destinato a rimanere.

"Invece di combattere questo pratica, le aziende intelligenti lo stanno adottando cautamente per ottenere guadagni in termini di produttività, flessibilità e soddisfazione dei dipendenti ", ha affermato Gupta. "Le aziende devono implementare politiche di sicurezza e BYOD ottimizzate per i dispositivi mobili che non intralcino il ritmo del lavoro ma non compromettano la sicurezza delle informazioni."

Per aiutare le piccole imprese, Gupta offre cinque suggerimenti per semplificazione del processo di sicurezza BYOD.

  • Protezione delle applicazioni e dei dati aziendali : l'obiettivo principale della gestione BYOD sul posto di lavoro è salvaguardare i dati e le applicazioni, consentendo all'organizzazione di trarre vantaggio dalla sua flessibilità e dai guadagni di efficienza. Per raggiungere questo obiettivo, è necessario mettere in atto politiche e meccanismi di sicurezza per l'accesso ai dati aziendali da dispositivi personali. Stretto controllo su chi ha i privilegi per eseguire le app aziendali da quale dispositivo consente di ridurre al minimo il rischio di perdita o danneggiamento dei dati. Per proteggere le informazioni sensibili, la finestra temporale e la scherma basata sulla posizione possono essere applicate per il controllo degli accessi.
  • Protezione del dispositivo : quando un dipendente cammina con un punto di accesso ai gioielli della corona, come proprietà intellettuale e riservato informazioni, sono necessarie precauzioni per impedire accessi non autorizzati, attacchi dannosi o divulgazione involontaria a causa di perdita o furto del dispositivo. Al fine di fornire la protezione necessaria, le aziende devono assicurarsi di avere la possibilità di bloccare i dati aziendali sui dispositivi mobili tramite autenticazione a più fattori, controllo degli accessi, containerizzazione, oltre a poter tracciare e bloccare da remoto e cancellare i contenitori di lavoro sul dispositivo.
  • Garantire la privacy personale : Guadagna la fiducia dei tuoi dipendenti implementando una politica sulla privacy che consente solo il monitoraggio del materiale di lavoro sui dispositivi personali. Le comunicazioni personali, i contatti, le app e i dati dovrebbero essere fuori limite per qualsiasi applicazione di monitoraggio. Limita il tracciamento della posizione ai confini del luogo di lavoro, tranne nel caso in cui un dispositivo venga perso o rubato. Evita politiche rigide in "blacklist" e blocco delle app sul dispositivo. Consenti alle app di essere eseguite sul dispositivo mentre si protegge l'area di lavoro utilizzando i controlli di geo-fencing. Inoltre, assicurati che il contenuto del dispositivo personale non venga cancellato senza autorizzazione dei dipendenti.
  • Soluzioni complete per la gestione della mobilità aziendale : una soluzione di gestione della mobilità aziendale (EMM) basata su cloud semplifica l'auto-registrazione dell'utente tramite un collegamento fornito da push centralizzato , email o testo. Per proteggersi da attacchi di malware o virus, le policy di sicurezza dovrebbero garantire che i dispositivi eseguano sistemi operativi approvati con tutte le patch di sicurezza aggiornate incluse. La soluzione EMM selezionata dovrebbe anche essere in grado di rilevare e mettere in quarantena dispositivi infetti o compromessi per una vasta gamma di dispositivi iOS e Android, inclusi iPhone jail-broken e dispositivi Android root.
  • Monitora e agisci : Real- il monitoraggio temporale dell'accesso ai dati e delle tracce di controllo aiuta a contenere i rischi associati al BYOD. Gli avvisi e le notifiche all'utente e all'amministratore in seguito a violazioni dei criteri di sicurezza devono essere automatici. L'analisi dei modelli di utilizzo e dei registri relativi all'accesso ai dati aziendali e alle comunicazioni aziendali può rivelare minacce e potenziali violazioni della sicurezza che possono essere affrontate in azioni rapide e decisive, prevenendo violazioni dei dati.

Originariamente pubblicato su Mobby Business.


Gli insegnanti applicano le abilità di base alle avventure imprenditoriali

Gli insegnanti applicano le abilità di base alle avventure imprenditoriali

I tagli al budget scolastico hanno lasciato gli insegnanti in il paese senza lavoro e in cerca di nuovi posti di lavoro o di carriera alternativa. Anche se l'insegnamento di posti di lavoro potrebbe non tornare presto, chi ha uno spirito imprenditoriale potrebbe trovare un punto d'appoggio nella nuvola della disoccupazione.

(Attività commerciale)

Laptop Lenovo Ideapad 300s: è perfetto per le aziende?

Laptop Lenovo Ideapad 300s: è perfetto per le aziende?

Un notebook da lavoro solido e portatile ad un prezzo equo: questo è ciò che ottieni con IdeaPad 300 di Lenovo. A partire da $ 529, la macchina offre moltissimi utenti business, tra cui un display da 14 pollici, una tastiera eccezionale e un design robusto e leggero che piacerà ai pendolari. La sua breve durata della batteria farà arrabbiare i viaggiatori frequenti, tuttavia, e la sua webcam granulosa non è l'ideale per le videoconferenze.

(Attività commerciale)